Zapraszamy Was do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o chińskim Systemie Wiarygodności Społecznej, który ma ułatwić życie dobrym obywatelom i utrudnić tym, którzy załapią się na czarną liste (pkt 10), akt oskarżenia przeciw chińskiej grupie, która mogła stać m.in. za włamaniem do polskiej fabryki Samsunga we Wronkach (pkt 12), oraz opowieść o doradcy saudyjskiego księcia koronnego, który z zachowania przypomina naszego polskiego Thomasa (pkt 14). Z kolei w części technicznej spójrzcie na opis luk Bleeding Bit znalezionych w chipach Bluetooth Low Energy (pkt 2-3), analizę kampanii typu sextortion, czyli grożącej ujawnieniem kompromitujących zdjęć lub filmów posiadanych rzekomo przez atakujących (pkt 28), a także niepokojące wyniki pentestu rozszerzeń VPN, w które można wyposażyć Chrome (pkt 49). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Skarbówka chce rozpoznawać dzwoniących na infolinię po głosie
- Prywatne wiadomości 81 tys. użytkowników Facebooka wyciekły do sieci
- Uczestnicy jednej z największych imprez muzyki klubowej ofiarami wycieku
- Wyciek danych użytkowników usługi pozwalającej śledzić innych ludzi
- Google przygląda się nowym metodom działania oszustów reklamowych
- Hakerzy, którym przypisuje się włamanie do Ubera, oskarżeni o kolejny atak
- Użytkownicy Edge, chcąc pobrać Chrome, trafiali na złośliwą stronę
- Miłośnik porno zainfekował rządową sieć złośliwym oprogramowaniem
- Współtwórca Mirai zapłaci 8,6 mln odszkodowania i nie trafi za kraty
- Chiny testują System Wiarygodności Społecznej do oceny zachowań obywateli
- Chińska firma oskarżona o kradzież tajemnic handlowych od Micron Technology
- Akt oskarżenia przeciw chińskiej grupie, która mogła stać m.in. za włamaniem do polskiej fabryki Samsunga we Wronkach (PDF)
- Korea Płn. obchodzi sankcje i wspiera reżim, wykorzystując kryptowaluty
- Jak Mr. Hashtag pomógł Arabii Saudyjskiej szpiegować dysydentów
- Atak phishingowy wymierzony w przemysł morski i obronny we Włoszech
- Bank Islami ofiarą największego cyberataku w historii Pakistanu
- Jak nowoczesne technologie pomogły w złapaniu zamachowca
- Czy Trump był podsłuchiwany? O bezpieczeństwie rozmów telefonicznych
- Obawy Amerykanów w związku z nadchodzącymi wyborami
- Były pracownik CIA ujawniał poufne dane nawet podczas pobytu w więzieniu
- Opowieść o złodziejach luksusowych zegarków z Południowej Kalifornii
- Exposing the Invisible – kilka poradników dla badaczy i dziennikarzy
- Rozważania o rzetelnym dziennikarstwie w nawiązaniu do artykułu Bloomberga
Część bardziej techniczna
- [PL][AUDIO] Nowy „Cyber, Cyber…” o tym, kto stoi za Tritonem
- Bleeding Bit – dwie nowe podatności w chipach Bluetooth Low Energy
- Dodatkowe informacje o lukach Bleeding Bit + komunikat Cisco
- Cisco ASA i FTD podatne na ataki DoS + więcej informacji
- Portsmash – nowy atak na procesory Intela + gotowy exploit na GitHubie
- Luki w zewnętrznych dyskach twardych dają dostęp do poufnych danych
- Błąd w Systemd pozwala zdalnie wykonać kod przez podstawienie serwera DHCP
- Liczne podatności w kamerach firmy Yi Technology
- Luki w oprogramowaniu do zastosowań przemysłowych Advantech WebAccess
- Łatwe uzyskiwanie kontroli nad urządzeniem Google Home Hub
- Załatano dwie podatności w narzędziu Sophos HitmanPro.Alert
- Z repozytorium PyPI usunięto 12 złośliwych bibliotek Pythona
- Używana przez odtwarzacze multimediów biblioteka LIVE555 podatna na atak
- Desktopowa wersja Telegrama nie szyfruje przechowywanych rozmów
- Krytyczna luka w usługach o wysokich uprawnieniach na Androidzie
- Poważna luka w produktach Apple’a związana z obsługą pakietów ICMP
- Sześć krytycznych luk w Macach, iPhone’ach i iPadach
- [WIDEO] Obejście blokady ekranu w nowo wydanym systemie iOS 12.1
- Wyciek helu przyczyną awarii iPhone’ów + poświęcony temu wątek na Reddicie
- Funkcja wstawiania wideo do Worda zagraża użytkownikom
- Błąd w Windowsie 10 daje aplikacjom UWP dostęp do wszystkich plików
- Botnet Emotet wykrada korespondencję swoich ofiar
- Trickbot z nowym modułem służącym do kradzieży haseł
- Mobilny szkodnik GPlayed Banking atakuje klientów rosyjskiego Sberbanku
- H-Worm atakuje w tandemie z jRAT-em
- Nowe typy plików jako załączniki do złośliwego spamu
- Phishing skierowany do osób grających w League of Legends
- Analiza spamu, który grozi ujawnieniem kompromitujących zdjęć lub filmów
- Wyłudzanie poufnych danych bez przekierowania na złośliwą stronę
- Złośliwy skrypt Powershella pokazujący ofierze fałszywą fakturę
- Analiza złośliwego skryptu AutoIT
- Wykrywanie skompresowanych plików RTF
- Badanie złośliwych dokumentów Office pod Linuksem
- Nowy botnet DemonBot zagraża serwerom Hadoop
- Inżynieria wsteczna złośliwego oprogramowania Anubis
- Aplikacja do monitorowania kryptowalut wprowadza do Maców backdoory
- Nowa wersja Stuxnetu zaatakowała rzekomo infrastrukturę krytyczną w Iranie
- Krajobraz zagrożeń przemysłowych atakujących za pośrednictwem USB (PDF)
- Analiza najczęściej występujących zagrożeń dla systemów ICS
- Podatne panele operatorskie (HMI) zagrażają infrastrukturze krytycznej
- Zagrożenia czyhające na sektor użyteczności publicznej i energetyczny (PDF)
- Od wydania dekryptora twórcy GandCraba stracili około miliona dolarów
- Oszustwa powiązane z siecią współpracowników Korei Płn. w Singapurze
- Wyciek z Arik Air przez źle skonfigurowaną usługę Amazon S3
- DNS over HTTPS potencjalnym zagrożeniem dla firm
- Banalny sposób na przejęcie dowolnego firmowego konta na Facebooku
- Pozyskiwanie wszystkich wygenerowanych kluczy do każdej gry na Steamie
- Analiza danych EXIF na przykładzie zdjęć osoby zamieszanej w Russiagate
- Rozszerzenia VPN do Chrome nie sprzyjają zachowaniu prywatności
- Co warto wiedzieć o systemie DFU i trybie odzyskiwania w iOS-ie
- T2, nowy chip firmy Apple, zapobiegnie podsłuchiwaniu przez mikrofon
- Google wprowadza reCAPTCHA v3 z adaptacyjną analizą ryzyka
- Cztery nowe funkcje do ochrony kont użytkowników usług Google’a
- Windows Defender Antivirus został wyposażony w tryb piaskownicy
- Microsoft oferuje firmom przeprowadzenie oceny bezpieczeństwa
- Zautomatyzowane naprawianie błędów w kodzie za pomocą Repairnatora
Komentarze
Jest jaki podcast z ciekawymi tematami? Taki przeglad tygodnia?
Jest Szurkogadanie oparte w dużej mierze na naszej Weekendowej Lekturze :-)