Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień, zebraliśmy dla Was najciekawsze informacje o nowych lukach, szkodnikach, atakach i innych pomysłach internetowych przestępców. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej komentarze dotyczące nowego australijskiego prawa, które wymusza na dostawcach oprogramowania dodawanie tylnych furtek pozwalających służbom na dostęp do danych i komunikacji użytkowników (pkt 5), opowieść o fałszywym zabójcy do wynajęcia i prawdziwych morderstwach (pkt 10) oraz artykuł o firmie Dr Shifro, która obiecywała odzyskanie zaszyfrowanych plików, a okazała się pośrednikiem twórców ransomware’u (pkt 13). Z kolei w części technicznej spójrzcie na opis pierwszej krytycznej luki znalezionej w środowisku Kubernetes (pkt 5), nowe repozytorium na GitHubie pokazujące, czy wykryte podatności zostały wykorzystane w jakichkolwiek atakach (pkt 12), a także analizę ataku DarkVishnya, który zaczyna się od tego, że przestępca wnosi do biura ofiary urządzenie i łączy go z firmową siecią (pkt 17). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Kto odpowiada za dezinformację w sieci i kto się na nią nabiera
- [PL] Przetwarzanie danych biometrycznych pracownika – zmiany w przepisach
- [PL] Czy już czas na umożliwienie głosowania drogą elektroniczną w Polsce
- [PL] Grudniowy OUCH! o tym, że każdy może być celem ataków (PDF)
- Australia wymusza backdoorowanie systemów IT + komentarze
- Jak Pakistan za pośrednictwem Twittera oskarżył internautę o łamanie prawa
- Usługi płatnicze użyte przez inceli w krucjacie przeciw pracownikom seksualnym
- Przejął kontrolę nad drukarkami, by wydrukować ulotki promujące PewDiePie
- Opowieść o hakerze, który za kratami nie zaprzestał przestępczej działalności
- Opowieść o fałszywym zabójcy do wynajęcia i prawdziwych morderstwach
- Ktoś podszył się pod Rihannę i poprosił eksperta o zhakowanie konta bankowego
- Europol namierzył 1504 muły finansowe i 140 organizatorów tego procederu
- Kulisy działania firmy obiecującej odzyskanie zaszyfrowanych plików
- Szczegóły dot. wycieku danych 500 mln klientów sieci hotelowej Marriott
- Wyciek e-maili czołowych doradców amerykańskiej Partii Republikańskiej
- Ekspert ds. bezpieczeństwa Apple’a odchodzi do ACLU
Część bardziej techniczna
- [PL] Podniesienie uprawnień dla użytkowników z UID większym niż INT_MAX
- [PL] Rębacze.pl – nowy blog o bezpieczeństwie dla praktyków i teoretyków
- Cisco załatał narzędzie do zarządzania licencjami
- SplitSpectre, czyli nowy atak na procesory (PDF)
- Pierwsza krytyczna podatność znaleziona w Kubernetes
- PrestaShop Back Office podatny na zdalne wykonanie kodu
- Luka 0-day we Flash Playerze wykorzystana w atakach
- Ominięcie disable_functions i zdalne wykonanie kodu w PHP
- Jak atakujący mogą wykorzystać narzędzie do śledzenia błędów Google’a
- Uzyskiwanie adresu e-mail w domenie google.com
- Jak miliard emotek doprowadził do awarii Google Sites
- Lista wykrytych luk i ich wykorzystanie w rzeczywistych atakach
- Analiza kampanii rozpowszechniających złośliwy skrypt PowerShella
- Kolejna wersja loadera ISFB z nowymi sztuczkami (PDF)
- Krajobraz zagrożeń atakujących Linuksa za pośrednictwem OpenSSH (PDF)
- Bankowy koń trojański DanaBot nauczył się rozsyłać spam
- Banki w Europie Wschodniej ofiarami ataku DarkVishnya
- KoffeyMaker – ataki na bankomaty z wykorzystaniem notebooka
- Grupa Magecart poluje na dane uwierzytelniające administratorów
- Kryptokoparka DarthMiner atakuje macOS, podszywając się pod Adobe Zii
- Najsłynniejszy polski botnet – Virut – wraca do gry
- Botnet z zainfekowanych stron postawionych na WordPressie
- Analiza kampanii phishingowych na emerykańskie think tanki i sektor publiczny
- Analiza aktywności grupy Fancy Bear (APT28)
- Najbardziej istotne wydarzenia 2018 r. według Kaspersky Lab
- Problemy związane z wdrażaniem technologii Machine-to-Machine (M2M)
- EternalGlue – uwolnienie robaka do sieci korporacyjnej
- Ryzyko związane z zarządzaniem rolami w WordPressie
- Wprowadzenie do ataków z użyciem technologii NFC
- Inteligentne kontrakty i wykradanie kryptowaluty Ether
- Analiza złośliwego oprogramowania – sztuka pakowania i rozpakowywania
- Jak złośliwe oprogramowanie może ominąć zabezpieczenia systemu macOS
- Jak zrezetować lub odzyskać hasło SYSKEY w Windowsie
- Zagrożenia związane z podłączeniem termostatu do Internetu Rzeczy
- Nowe wydanie poradnika OWASP-u dot. testowania aplikacji mobilnych
Komentarze
Fajnie, że macie taki cykl artykułów ale moglibyście publikować go w piątek wieczorem lub ostatecznie w sobotę rano a nie w niedzielę o 18:30. Można też zmienić nazwę na „Tygodniowa lektura” :) Pozdrawiam.
Jak dasz radę przygotować wcześniej to podeślij! ;)
weekend – owa lektura. wiec tam nie siakj ze w sobote rano o 18stej jest. daj pospac.
1. Humor – kradzież roku
https://www.youtube.com/watch?v=um-Qrba-lDA
2. Sprawdź czy twoje hasła są bezpieczne
https://blog.httpwatch.com/2009/02/20/how-secure-are-query-strings-over-https/
3. Czy DNS moze byc niebezpieczne ?
https://blog.ungleich.ch/en-us/cms/blog/2018/08/04/mozillas-new-dns-resolution-is-dangerous/
Dzięki za zauważenie rębaczy :-)
h.