Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was pokaźny zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem – zarówno online, jak i poza siecią. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej przegląd banerów zachęcających do wykupienia przestępczych usług na podziemnych forach (pkt 6), wyniki eksperymentu polegającego na wydrukowaniu w 3D ludzkiej głowy i próbie odblokowania z jej pomocą różnych smartfonów (pkt 9) oraz artykuł poświęcony rozmytym zdjęciom satelitarnym, które ujawniają lokalizację tajnych obiektów (pkt 12). Z kolei w części technicznej spójrzcie na badanie, które pozwoliło wykryć w Adobe Readerze 50 luk w 50 dni (pkt 3), raport dotyczący zagrożeń, z jakimi w 2018 r. musiały zmierzyć się statki morskie (pkt 25), a także analizę ataków phishingowych realizowanych przez irańską grupę Charming Kitten (pkt 31). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Szpieg w pokoju dziecięcym – podcast Panoptykonu
- [PL][AUDIO] Nowy odcinek „Cyber, Cyber…” o szumie informacyjnym
- [PL] Biometryczne Chiny, czyli jak zapłacić w restauracji za pomocą twarzy
- [PL] Przelew na konto podstawione przez przestępcę – omówienie wyroku
- Fundacja Save the Children oszukana na milion dolarów
- Najciekawsze reklamy banerowe wyświetlane na przestępczych forach
- Za kraty trafił oszust posługujący się dziwnym urządzeniem własnej produkcji
- Spamerzy żądają bitcoinów, grożąc podłożeniem bomby
- Smartfony z Androidem odblokowano za pomocą głowy wydrukowanej w 3D
- Jak Facebook nagradza poszukiwaczy podatności
- Dane logowania do 40 tys. kont w portalach rządowych wyciekły do sieci
- Jak rozmywanie zdjęć satelitarnych ujawnia tajne obiekty
- Na płytach głównych Supermicro nie znaleziono trojanów sprzętowych
- Co warto wiedzieć o nowo przyjętym australijskim prawie dot. szyfrowania
- Twórcy Signala twierdzą, że nie mogą dodać backdoora do swego komunikatora
- Czarny Piątek i Cyber Poniedziałek z punktu widzenia Cloudflare
Część bardziej techniczna
- [PL] Trojan oraz ransomware w kampanii podszywającej się pod InPost
- [PL] Materiały z konferencji Security PWNing 2018
- Kulisy odkrycia 50 luk w 50 dni, czyli fuzzing Adobe Readera
- Adobe załatał 87 podatności w swoich produktach
- Dokładniejsze omówienie luk usuniętych w grudniu przez Adobe i Microsoft
- Świeżo załatany 0-day w jądrze systemu Windows był używany w atakach
- Poważne luki w systemie logowania do usług Microsoftu
- Luka w Google+ dawała dostęp do danych 52,5 mln użytkowników
- Wykradanie cudzych zdjęć z Dysku Google’a
- Błąd w API dał aplikacjom dostęp do zdjęć 6,8 mln użytkowników Facebooka
- Wadliwa wtyczka do WordPressa umożliwiła Google’owi indeksowanie haseł
- Łatwe przejmowanie kont użytkowników na stronie Samsunga
- Exploit wykorzystujący krytyczną podatność w SQLite
- Użytkownicy Firefoksa atakowani za pośrednictwem 11-letniej luki
- Analiza 18-letniego implantu Tildeb ujawnionego przez Shadow Brokers
- Ataki bocznym kanałem na komunikatory WhatsApp, Telegram i Signal
- Luka w aplikacji Logitecha umożliwia zdalne inicjowanie naciśnięć klawiszy
- Novidade – nowy pakiet exploitów wykorzystujących luki w routerach
- Pierwsze exploity wykorzystujące lukę w Kubernetes: [1] [2] [3]
- Szczegóły niedawno odkrytej luki w systemie FreeRTOS
- Groźna luka w programowalnych sterownikach firmy Rockwell Automation
- Programowalne sterowniki SINUMERIK firmy Siemens podatne na atak
- Implementacja tylnej furtki w urządzeniu Virgin Media Hub 3.0
- Wykradanie danych ze smartfonów z Androidem przy użyciu powerbanka
- Przewodnik po zagrożeniach, z którymi borykają się statki morskie (PDF)
- Bezpieczeństwo IoT w kontekście Przemysłu 4.0 i podejścia Smart Manufacturing
- Ofiary ransomware’u GlobeImposter bez szans na odszyfrowanie danych
- Złośliwy plik MHT wewnątrz archiwum ZIP
- Koncern paliwowy Saipem zaatakowany przez Shamoon 3 + więcej informacji
- Kampania Sharpshooter wymierzona m.in. w infrastrukturę krytyczną (PDF)
- Ataki realizowane przez irańską grupę Charming Kitten + więcej informacji
- Analiza globalnej kampanii Dear Joohn, za którą stała grupa Sofacy/APT28
- Raport dotyczący zagrożeń atakujących za pośrednictwem OpenSSH (PDF)
- Bankowy koń trojański Emotet znów w natarciu
- Nowy trojan na Androida okrada użytkowników PayPala
- Microsoft Threat Protection wyposażony w nowe funkcje
Komentarze
Poniższe linki to nic nowego. Prawie zawsze to samo, zmieniają się tylko narzędzia. Niestety niektórych to nadal szokuje.
Ale jak ktoś lubi teorie, to proszę.
1. Wnioski naukowców z MIT o prywatności
https://zmianynaziemi.pl/wiadomosc/naukowcy-ustalili-ze-anonimowosc-w-sieci-nie-istnieje
2. Programowanie ludzi poprzez ogłoszenia.
https://www.youtube.com/watch?v=DpT-C0qCR_c
Niezła ta chińska technika z płaceniem w restauracji za pomocą twarzy. Jak oni to robią??? Przecież wszyscy Chińczycy wyglądają tak samo :D
Tez nie wiem, ale ja bym skanował tez tenczowke oczu,
ale to i tak za malo, bo sama twarz do platnosci nie jest ani anonimowa, ani wystarczajaco unikalna.
Wystarczy ze ktos nam zrobi zdjecie wciskajac nam jakis bajer, wydrukuje zdjecie np. na papierze
i zaplaci naszym zdjeciem za swoja kolacje.
A my z kolei dla Chińczyków wyglądamy tak samo ;) Wiem, że brzmi to dziwnie, ale każda rasa zwraca uwagę na inne cechy. Stąd to wrażenie jednorodności.