Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was sporo linków do ciekawych artykułów na temat najnowszych ataków, kampanii złośliwego oprogramowania oraz błędów, które przydałoby się załatać. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej krótki przegląd, jak działa RODO, gdy robimy zakupy przez internet (pkt 2), materiał o brytyjskiej 77. Brygadzie powołanej do walki psychologicznej w sieci (pkt 8) oraz artykuł pokazujący kulisy polowania na jednego z najbardziej niebezpiecznych terrorystów na świecie (pkt 13). Z kolei w części technicznej spójrzcie na błąd w Gmailu umożliwiający całkowite ukrycie nadawcy e-maila (pkt 3), artykuł pokazujący, jak zdeanonimizowano hakera działającego pod pseudonimem tessa88 (pkt 25), oraz opis możliwości podrobienia niemieckich elektronicznych dowodów osobistych (pkt 29). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Nowy „Zawór Bezpieczeństwa” do poczytania
- [PL] RODO w sklepie – jak nie dać się nabrać
- Instagram ujawnił hasła niektórych użytkowników (w postaci zwykłego tekstu)
- Producent oprogramowania PI System poinformował o naruszeniu danych
- Wyciek adresów e-mail użytkowników Amazona przez błąd na stronie
- Ciekawy przykład pentestu prowadzonego od wewnąrz
- NordVPN udostępnił wyniki najnowszego audytu
- Jak działa brytyjska 77. Brygada specjalizująca się w działaniach internetowych
- O szpiegowaniu telefonów saudyjskich dysydentów
- Japończyk fałszował sygnały GPS, by oszukiwać sieć sklepów
- Aresztowano jednego z największych oszustów w historii Silk Road
- Nowojorczyk oskarżony o kradzież miliona dolarów z użyciem SIM swappingu
- Kulisy polowania na jednego z najbardziej niebezpiecznych terrorystów
Część bardziej techniczna
- [PL] Needle – narzędzie do analizy aplikacji mobilnych na iOS-ie
- [PL][AUDIO] Nowy odcinek podcastu „Cyber, Cyber…” o BGP hijackingu
- Błąd w Gmailu pozwalający na całkowite ukrycie nadawcy e-maila
- Ataki XSS z wykorzystaniem luki we wtyczce AMP do WordPressa
- Biznesową wersje Skype’a można zepsuć, wysyłając emotki
- Flash Player załatany poza cyklem wydawania poprawek + więcej o luce
- Produkty Apple’a podatne na homograficzne ataki
- Nowy sposób śledzenia użytkowników przeglądarek (PDF)
- Proof of concept aktywujący interfejs debugowania (JTAG) w Intel ME
- ECCploit – nowy pomysł na atak typu Rowhammer (PDF)
- Atakujący połączyli DirtyCOW i Drupalgeddon2
- Liczne podatności w popularnym routerze TP-Linka
- Luka w oprogramowaniu Dell EMC Avamar zagraża rozwiązaniom VMware
- Krytyczna luka w programowalnym sterowniku logicznym Modicon M221
- Złośliwe załączniki do maili w formacie ISO
- Analiza mobilnego trojana bankowego Rotexy z funkcjami ransomware’u
- TrickBot wzbogacił się o nowy moduł wymierzony w systemy POS
- Emotet rozprzestrzenia się za pomocą protokołu SMB dzięki słabym hasłom
- Nowa wersja Mirai atakuje serwery z Linuksem na pokładzie
- Kampania, za którą – być może – stała CozyBear (APT29) + szczegóły techniczne
- Ostatnie kampanie grupy Sednit (APT28) z wykorzystaniem szkodnika Zebrocy
- Nowa kampania grupy FIN7, znanej też jako Carbanak
- Lazarus atakuje instytucje finansowe w Ameryce Łacińskiej
- Grupa MageCart walczy z konkurencją + dodatkowe szczegóły
- Odkrywanie prawdziwej tożsamości hakera działającego jako tessa88
- Analiza bitcoinowego oszustwa z podszyciem się pod Elona Muska
- Realne scenariusze ataków na bankomaty
- Mobilne aplikacje VPN stanowią zagrożenie dla prywatności
- Niemieckie elektroniczne dowody tożsamości można było podrobić
- Awaria 6,5 tys. stron w darknecie po ataku na Daniel’s Hosting
- W jaki sposób Azure AD może być podatne na ataki brute-force i DoS
- AWS S3 z nową funkcją, która ma zapobiec przypadkowym wyciekami danych
- Narzędzie phishingowe Evilginx doczekało się aktualizacji
- Sztuczne odciski palców, które mogą oszukać systemy biometryczne (PDF)