Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej raport Instytutu Reutersa nt. wzrostu liczby ciasteczek serwowanych przez strony trzecie na portalach informacyjnych (pkt 3), artykuł o likwidacji 15 serwisów oferujących ataki DDoS na zamówienie (pkt 10) oraz doniesienia o tym, że wyłączenie śledzenia geolokalizacji na Facebooku nie działa tak jak trzeba (pkt 18). Z kolei w części technicznej spójrzcie na opis podatności w SQLite, która zagraża wielu aplikacjom, w tym przeglądarkom opartym na Chromium (pkt 9), analizę kampanii z wykorzystaniem złośliwych koparek kryptowaluty (pkt 25) oraz materiał poświęcony nowej mutacji botnetu Mirai, zwanej Miori (pkt 30). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Publikacja Panoptykonu nt. mitów, które narosły wokół RODO (PDF)
- [PL] Kto i kiedy może instalować monitoring, jakie praktyki są zakazane
- [PL] Więcej śledzących ciasteczek na polskich portalach (PDF)
- [PL][AUDIO] Manipulacje w kampaniach wyborczych
- [PL] Grudniowy „Zawór Bezpieczeństwa” do poczytania
- [PL][AUDIO] „Cyber, Cyber…” o podsłuchaniu szyfrowanej komunikacji
- Brytyjska GCHQ też zainteresowana podsłuchiwaniem
- Rząd Indii zezwolił służbom na przechwytywanie danych obywateli
- Chińczycy z APT10 oskarżeni o ataki na HP, IBM i inne amerykańskie firmy
- Zlikwidowano 15 stron oferujących ataki DDoS jako usługę + więcej informacji
- Korespondencja unijnych dyplomatów w rękach chińskich hakerów
- Wyciek danych pracowników agencji kosmicznej NASA
- Twitter zaatakowany przez formularz pomocy technicznej
- Fani youtubera PewDiePie włamali się na stronę Wall Street Journal
- Jak Edison Email operuje danymi miliona swoich użytkowników
- Amazon wysłał nagrania audio z Alexy niewłaściwej osobie
- Blind nieopatrznie ujawnił prywatne skargi pracowników Doliny Krzemowej
- Niedziałające wyłączenie śledzenia geolokalizacji w Facebooku
- Jak GreyNoise wyławia pożyteczne dane z informacyjnego szumu
- Błędy w zestawieniu pirackich stron sporządzonym przez UE
Część bardziej techniczna
- [PL] Jak działają wyjątki w C++ pod Linuksem
- [PL] Jak szybko można złamać hashowanie haseł wykorzystane w Morele.net
- Trywialnie łatwe generowanie kolizji MD5
- Zagrożenia związane z wykorzystaniem haseł maskowanych
- Nowy algorytm do efektywnego łamania CAPTCHA (PDF)
- Hola VPN na poważne problemy z bezpieczeństwem
- Pilna poprawka likwidująca lukę 0-day w Internet Explorerze
- Na Twitterze znów ujawniono lukę 0-day w Windowsie, exploit też już dostępny
- Luka w SQLite zagraża przeglądarkom opartym na Chromium
- Tysiące serwerów Jenkins podatnych na atak
- Podatność umożliwiająca podniesienie poziomu uprawnień w Cisco ASA
- Luka w Twitterze dawała dostęp do prywatnych wiadomości użytkowników
- Podatność w ASP.NET warta 17 tys. dolarów
- Efektywne wykorzystanie 18-letniej luki w Netatalku
- Zdalny atak na BMC uszkadzający serwery
- Kabel USB z backdoorem na pokładzie
- Groźne luki w zabezpieczeniach ładowarek samochodów elektrycznych
- Systemy ochrony przeciwbalistycznej USA podatne na ataki (PDF)
- Przegląd złośliwego oprogramowania, które w 2018 r. atakowało macOS
- Aplikacje z tapetami na Androida wykorzystane w oszustwach reklamowych
- Analiza złośliwej aplikacji na Androida wykradającej SMS-y
- Ofiary ransomware’u HiddenTear mogą skorzystać z bezpłatnego dekryptora
- Rzut oka na Danderspritz – jedno z ciekawszych narzędzi, które wyciekło z NSA
- Nowy szkodnik sterowany za pomocą memów
- Wnikliwa analiza kampanii wykorzystujących koparki kryptowaluty
- Szkodnik w sandboxie mający dostęp nad systemowego schowka
- Cyfrowe podpisywanie wiadomości phishingowych
- Kampania phishingowa wymierzona w posiadaczy urządzeń Apple’a
- Analiza ataków phishingowych na Bliskim Wschodzie i w Afryce Północnej
- Miori, nowa wersja Mirai, dystrybuowana za pomocą exploita na ThinkPHP
- Analiza aktywności grupy APT33 i stosowanych przez nią narzędzi
- Nowa metoda odszyfrowywania kopii zapasowych WhatsAppa
- Sześć sposobów na odszyfrowanie haseł iPhone’a z pęku kluczy
- Zabezpieczenia zastosowane w systemie Android 9 Pie
- Windows 10 doczekał się własnego sandboxa
Komentarz
1. Niespodzianka dla zlodziei
https://www.youtube.com/watch?v=xoxhDk-hwuo