Zapraszamy Was do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o wycieku danych z niemieckiej firmy, która sprzedawała szpiegujące oprogramowanie krajom autorytarnym (pkt 13), opowieść o firmie We Purchase Apps, która zarobiła miliony na oszustwach reklamowych (pkt 19), oraz materiał pokazujący, jak można bezprzewodowo ukraść Teslę S (pkt 24). Z kolei w części technicznej spójrzcie na analizę wykorzystania luk 0-day przez grupę Magecart (pkt 14), raport dotyczący chińskiego operatora, który przejmował ruch sieciowy, manipulując trasami BGP (pkt 25), oraz opis niefortunnego wycieku danych, który stał się udziałem pewnego dostawcy usług internetowych (pkt 28). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Chiński sposób na nieuważnych przechodniów? Monitoring uliczny
- [PL] „Zawór Bezpieczeństwa” 10/2018, a w nim kilka ciekawych historii
- [PL][AUDIO] Tematem nowego „Cyber, Cyber…” są fake news i wolność słowa
- [PL] RODO w liczbach – co przyniosło nam pierwsze pięć miesięcy
- GDPR Today – międzynarodowy projekt monitorujący użycie RODO w praktyce
- Zwalczanie oszustw bazujących na fałszywych e-mailach biznesowych (BEC)
- Jak stare wersje WordPressa są eliminowane z internetu
- Wyciek z British Airways poważniejszy niż pierwotnie zakładano
- Duży wyciek danych pasażerów z Cathay Pacific Airways
- Bombardier pozywa Mitsubishi za wyłudzanie informacji
- Ugoda na 50 mln dolarów z Yahoo w związku z włamaniami w 2013 i 2014
- Naruszenie bezpieczeństwa danych w Internet Solutions
- Wyciek danych z niemieckiej firmy sprzedającej rządom spyware
- Pierwsza cyberoperacja USA przeciwko Rosji, celem zabezpieczenie wyborów
- Organy ścigania USA wykorzystują narzędzia hakerskie
- Ujawniono 10 mln twittów z 4600 kont stosujących rosyjską i irańską propagandę
- Aplikacje mogą nas śledzić nawet po odinstalowaniu
- Co i komu udostępniają nasze urządzenia – pojawił się pomysł, by to prześledzić
- Jak zdemaskowano oszustwo reklamowe firmy We Purchase Apps
- Apple zlikwidował możliwość hakowania swoich urządzeń z użyciem GrayKey
- Karta SIM, która wymusza przesyłanie danych przez Tora
- IETF zatwierdził standard DNS-over-HTTPS
- Google zacznie wymuszać na producentach telefonów wydawanie łatek
- Kradzież Tesli S udokumentowana na filmie
Część bardziej techniczna
- [PL] Szczegóły ataku GreyEnergy w Polsce
- [PL][AUDIO] Aspekty techniczne backdoorów sprzętowych
- Wnikliwy rzut oka na backdoory sprzętowe opisane przez Bloomberga
- FreeRTOS, używany w systemach wbudowanych, podatny na atak
- Wykonanie dowolnego kodu za pośrednictwem komunikatora Cisco WebEx
- Szczegóły techniczne podatności WebExec
- Podatności w popularnych serwerach plików NAS
- Kolejna luka 0-day w Windowsie 10 została ujawniona na Twitterze
- Luka w Wordzie umożliwia wykonywanie kodu za pomocą osadzonego filmu
- Odpowiedzialne ujawnianie na przykładzie luki CVE-2018–8414
- Łatwa do wykorzystania luka w środowisku graficznym pod Linuksem
- Aktywnie używana podatność w popularnym pluginie jQuery File Upload
- Google Docs podatne na clickjacking
- Grupa Magecart wykorzystuje na potęgę podatności 0-day
- Dobra wiadomość dla wszystkich, którym GandCrab dał się we znaki
- The No More Ransom Project – wszystkie narzędzia deszyfrujące
- Triton, użyty do ataku na infrastrukturę krytyczną, mógł powstać w Rosji
- Kto stworzył zaawansowanego szkodnika o nazwie Agent Tesla
- Twórcy trojana Emotet nauczyli się obchodzić filtry DMARC
- Bluetooth Low Energy w służbie mobilnego złośliwego oprogramowania
- Nowo odkryty szkodnik TimpDoor zamienia telefony z Androidem w proxy
- Mobilne trojany bankowe panoszą się w Google Play
- Botnet Chalubo atakuje niezabezpieczone urządzenia IoT
- Ataki phishingowe wymierzone w 131 uczelni zlokalizowanych w 16 krajach
- Jak chiński operator manipulował trasami BGP (PDF)
- Wznowienie sesji protokołu TLS umożliwia śledzenie użytkowników (PDF)
- Dwa ataki na łańcuch dostaw ujawnione w ciągu tygodnia
- Dostawca internetu ujawnił poufne dane, bo źle skonfigurował usługę AWS S3
- Zacieranie śladów w logach AWS – jak się przed tym bronić
- Trzy nowe metody zaciemniania kodu z użyciem DDE
- Repairnator – bot wyszukujący i naprawiający błędy w kodzie
Komentarze
NIE ZNAM ANGIELSKIEGO więc artykuły po angielsku mnie nie interesują, ale muszę klikać w tytuły by sie o tym przekonać, że jest po angielsku? Nie możesz każdego tytułu opatrzeć oznaczeniem PL lub ENG???
Wszystkie polskie artykuły i materiały audio/wideo są oznaczone skrótem [PL]. Brak tego skrótu oznacza, że tekst/film/podcast są w języku angielskim.