Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was sporo ciekawych linków zarówno w części fabularnej, jak i technicznej – każdy ma szansę znaleźć coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej wnikliwy rzut oka na rynek exploitów kupowanych przez agencje rządowe (pkt 7), ciekawy quiz od Google’a sprawdzający umiejętność rozpoznawania phishingu (pkt 11) oraz artykuł o projekcie Distributed Denial of Secrets, który ujawnia e-maile rosyjskich oligarchów i kremlowskich działaczy (pkt 16). Z kolei w części technicznej spójrzcie na przykładowy raport z rzeczywistego testu penetracyjnego (pkt 2), analizę kampanii, w ramach której rozpowszechniany jest zarówno trojan bankowy, jak i ransomware (pkt 22), a także materiał o powiązaniach między grupami GreyEnergy i Zebrocy, których ataki można było zaobserwować także w Polsce (pkt 27). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Kara dla Google’a, czyli pierwsze znaczące zastosowanie RODO
- [PL] Oświadczenie Komisji Europejskiej przed Dniem Ochrony Danych Osobowych
- Jak przymusowy urlop pracowników federalnych wpływa na bezpieczeństwo
- Kolejni Amerykanie oskarżeni o swatting
- Dziwna historia jednej z kochanek El Chapo
- Rosyjski haker został poddany ekstradycji z Bułgarii do USA
- Rynek exploitów od wewnątrz
- Infiltrowanie łańcuchów dostaw realnym zagrożeniem
- Kilka słów o aktywności pro-pirackiej grupy FREE/iNCOMiNG we Włoszech
- Amerykańska CISA (Agencja ds. Ochrony Infrastruktury i Cyberbezpieczeństwa) wydała dyrektywę dot. ataków z użyciem rekonfiguracji DNS
- Quiz od Google’a sprawdzający umiejętność rozpoznawania phishingu
- Pranie mózgu na Facebooku – już za 29 dolarów
- Kobiety bezpodstawnie obwiniane o zakończenie konferencji DerbyCon
- Jak Microsoft zwalcza fake newsy na urządzeniach mobilnych
- Zhakowano brytyjski think tank walczący z rosyjską dezinformacją
- Wyciek e-maili rosyjskich oligarchów i kremlowskich działaczy
- Naruszenie danych w międzynarodowej organizacji studenckiej AIESEC
- Działacze organizacji Citizen Lab na celowniku służb
- Jak szybko telefony z Androidem różnych producentów dostają aktualizacje
- Inwazja tajemniczych muzyków na Spotify
Część bardziej techniczna
- [PL] Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle
- [PL] Przykładowy raport z rzeczywistego testu penetracyjnego + kilka uwag
- [PL] Rozwiązania zadań z CTF-u zorganizowanego w ramach ECSM 2018
- [PL] Triki podwyższające poziom bezpieczeństwa użytkowników iPhone’a
- Luki w Safari i jądrze systemu iOS pozwalają na jailbreak iPhone’a X
- Znajdowanie i wykorzystywanie luk w terminalach mPOS
- Zdalne wykonanie kodu w apt/apt-get
- Fuzzing serwera HTTP i problematyczny PDF.js
- Błędy pozwalające na wykradanie tokenów OAuth użytkowników Ubera
- Luki w ThingsPro Suite, platformie do zastosowań przemysłowych firmy Moxa
- ZoneAlarm Anti-Virus firmy Check Point podatny na atak
- Włamanie do repozytorium PEAR (PHP Extension and Application Repository)
- Zautomatyzowane ataki na infrastrukturę chmurową oraz instancje Hadoop YARN
- Omijanie ograniczeń sieciowych za pomocą tunelowania połączeń RDP
- Skuteczne omijanie 2FA w usługach Google’a, Microsoftu, na Instagramie itd.
- Dlaczego powinniśmy testować bezpieczeństwo chmury i na czym to polega
- Zaawansowane narzędzie phishingowe Evilginx doczekało się ważnej aktualizacji
- Podatności w GoDaddy zostały efektywnie wykorzystane przez spamerów
- Luka w ThinkPHP wykorzystywana przez botnety Hakai i Yowai
- Razy ukrywa się w rozszerzeniach do przeglądarek i kradnie kryptowaluty
- Bankowy koń trojański Ursnif znów w akcji
- Analiza kampanii dystrybuującej GandCraba i Ursnifa
- Rosyjskojęzyczna kampania spamowa z Redamanem na pokładzie
- Rzut oka na wielowarstwowe mechanizmy operacyjne używane przez Emoteta
- Co warto wiedzieć o bankowym koniu trojańskim Emotet
- Narzędzie, którego Lazarus użył w Chile, było wcześniej stosowane w Pakistanie
- Odkryto powiązania między grupami GreyEnergy i Zebrocy
- Przewodnik po standardzie WebAuthn
- Bash dla mniej i bardziej zaawansowanych
- Apple iTunes – porównanie wersji Standalone i Microsoft Store Edition
- Hakowanie aparatu fotograficznego Leica
Komentarze
zawsze jestem zaskoczony jak ktoś zajmujący się tak poważnymi przestępstwami jak swatting, handel narkotykami popełnia idiotyczne błędy OPSEC typu komunikacja na jakichś twitterach albo nawet pod własnym nazwiskiem
nie wiedzą że jest alternatywa? myślą że jak nacisną „usuń konwersację” to cokolwiek zostanie usunięte? xD
może to zwykły https://pl.wikipedia.org/wiki/Błąd_przeżywalności i zatrzymania kogoś kto poprawnie korzysta z niepowiązanych łącz, Tora, szyfrowania GPG zdarzają się bardzo rzadko i policja nie podaje wtedy żadnych szczegółów
A ja nie jestem ! Gdyby czytali z3s to by wiedzieli bo byli jak badacze