Zapraszamy do nowego, jubileuszowego wydania Weekendowej Lektury. Jak zwykle – od pierwszego po trzechsetny odcinek – zebraliśmy całkiem sporo linków, które pozwolą Wam lepiej zrozumieć aktualny krajobraz zagrożeń. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opisy działań międzynarodowych organów ściagania, które w ostatnim czasie zamknęły przestępczy bazar xDedic i pozyskały dane osób, które zamawiały ataki DDoS w serwisie WebStresser (pkt 6-7), opowieść o tym, jak amerykański Urząd ds. Imigracji i Służby Celnej utworzył fałszywy uniwersytet (pkt 12), a także materiały nt. Projektu Raven, w ramach którego byli agenci NSA pomagali Zjednoczonym Emiratom Arabskim szpiegować dysydentów i zagranicznych dyplomatów (pkt 19-20). Z kolei w części technicznej spójrzcie na piękny łańcuch błędów w Drupalu, który mieli okazję przetestować uczestnicy konkursu Insomni’hack CTF (pkt 4), przegląd przestępczych bazarów i for w rosyjskojęzycznej części darknetu (pkt 20) oraz raport od Yubico dot. bezpieczeństwa haseł i różnych sposobów uwierzytelniania (pkt 22). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Chaos Communication Congress z perspektywy uczestnika
- [PL] Relacja z konferencji What The H@ck i więcej na OpenSecurity.pl
- [PL][AUDIO] Podsumowanie ośmiu miesięcy z RODO i plany na rok 2019
- [PL] Poradnik dot. wdrażania RODO w organizacji
- [PL] Bezprawne dokonanie transakcji przy użyciu pieniądza elektronicznego
- Organy ścigania zamknęły przestępczy bazar xDedic + więcej informacji
- Europol ściga klientów serwisu WebStresser, który sprzedawał usługi DDoS
- Kulisy ujęcia Rossa Ulbrichta, szefa platformy Silk Road
- Po 15 latach złapano dilera narkotyków, który stosował implanty odcisków palców
- FBI ma dostęp do próbek DNA gromadzonych przez firmę FamilyTreeDNA
- Nowe zarzuty USA wobec dyrektor finansowej Huawei
- Jak służby imigracyjne USA utworzyły fałszywy uniwersytet
- Do więzienia na 8 lat za ujawnienie luki w systemie węgierskiego telekomu
- Jak nastolatek grający w Fortnite odkrył lukę w usłudze FaceTime
- Dwie grupy hakerskie – Alpha i Beta – ukradły miliard dolarów w kryptowalucie
- Ciąg dalszy opowieści o fałszywych artystach na Spotify
- Hakowanie znaków drogowych w celu oszukania pojazdów autonomicznych
- Nowy raport FCCC, czyli Klubu Korespondentów Zagranicznych w Chinach (PDF)
- Jak byli agenci NSA pomogli władzom ZEA inwigilować dysydentów
- Karma – narzędzie używane przez ZEA do szpiegowania iPhone’ów
- Wyciek danych klientów największego banku w Indiach
- Europejski producent samolotów Airbus padł ofiarą wycieku danych
- USA obawiają się ataków na infrastrukturę krytyczną ze strony Rosji i Chin
- Jak Facebook moderował treści w okresach okołowyborczych
- Nie da się bezboleśnie porzucić usługi Google’a
Część bardziej techniczna
- Nowo odkryte podatności zagrażające sieciom komórkowym 5G, 4G, 3G (PDF)
- Luka w Exchange pozwala każdemu uzyskać uprawnienia administratora domeny
- LibreOffice podatny na zdalne wykonanie kodu
- Wykorzystanie łańcucha błędów w Drupalu (rozwiązanie zadania z CTF-a)
- Włączanie nieudokumentowanego trybu Adminless w systemie Windows 10
- Exploit dla iOS-a wydany przez Google Project Zero
- Wykrywanie jailbreaka i metody mające temu zapobiec
- Ataki na routery Cisco RV320/RV325 + więcej o używanej luce
- Przykład nie do końca przemyślanego phishingu
- Trojan typu RAT o nazwie Orcus rozprzestrzenia się w nowej kampanii
- AZORult wykrada hasła, podszywając się pod Google Update
- Szkodnik podszywający się pod klucz licencyjny motywu dla WordPressa
- Siri Shortcuts można użyć do kradzieży danych i dystrybucji szkodników
- Analiza szkodnika kradnącego kryptowaluty napisanego w języku Go
- Bank w Wielkiej Brytanii padł ofiarą ataku za pośrednictwem protokołu SS7
- Ataki z użyciem rekonfiguracji DNS wymierzone w różne sektory
- Zlikwidowano botnet Joanap zarządzany przez hakerów z Korei Płn.
- Irańska grupa APT39 skupiła się na gromadzeniu danych osobowych
- Trojan Remexi wykorzystywany do szpiegowania dyplomatów w Iranie
- Przegląd rosyjskojęzycznych przestępczych bazarów i for w darknecie
- Trendy w atakach DDoS zaobserwowane przez Akamai w 2018 r.
- Raport od Yubico dot. bezpieczeństwa haseł i uwierzytelniania (PDF)
- Apple Health vs. Google Fit, czyli kilka słów o ochronie danych dot. zdrowia
- Wyciek danych klientów czeskiego przewoźnika kolejowego Leo Express
- Collections #2-5 na horyzoncie, czyli kolejne zbiory danych, które skądś wyciekły
- Sekrety ujawniane przez zużyte inteligentne żarówki
- Hakowanie klawiatury Logitecha podpiętej do Maca
- Identyfikacja kontrolera SSD i konfiguracji NAND
- [PL] Most WiFi-443MHz, czyli jak ujarzmić zdalnie sterowane gniazda elektryczne
- Większość modeli samochodów podatna na bezprzewodowe hakowanie
Komentarze
Gratulacje! Trzysta sztuk solidnej prasówki na dobrym poziomie to spory wyczyn.
Najlepszego na kolejne setki.
Co do projektu Raven to link nr 19 zniknął ze strony Reutersa. Ktoś wie dlaczego??
Hm… u mnie działa
– wyczysc smieci w przegladarce
– uzyj bramki proxy
– przeczytaj gdzie indziej
moze cos z tych opcji pomoze.
jakaś grupa hakerska powinna się podjąć fizycznego zniszczenia tej bazy DNA
– Przygotowania do nowej funkcji w Firefox
https://www.zdnet.com/article/firefox-will-soon-warn-users-of-software-that-performs-mitm-attacks/
– Kolejny sposob na przechwytywanie sms-ow
https://sekurak.pl/za-pomoca-ataku-na-siec-telekomunikacyjna-przechwytuja-smsy-autoryzacyjne-do-banku-atak-w-uk-na-metro-bank/
– Tech Week #2 Seria 12: Wszyscy szpiegujo
https://www.youtube.com/watch?v=bBA1Qu9-XTI
– Czy w e-sporcie istnieja takze nie uczciwi gracze ?
https://sport.tvp.pl/39556073/gracz-optic-india-przylapany-na-oszukiwaniu-podczas-extremesland
– Nowy Bluetooth 5.1 z możliwością lokalizacji
https://www.purepc.pl/technologia/bluetooth_51_z_mozliwoscia_lokalizacji_i_wskazywania_kierunkow
– Troche starej propagandy: Co GNU wie o malware i spyware ?
https://www.gnu.org/proprietary/proprietary.en.html
Odnosnie gier i walki z piratami warto tez wspomnieć o technice spamu, czyli zalania internetu wersjami nie pelnymi trial udającymi pelna wersje w celu ukrycia wersji pelnej i odblokowanej nielegalnie.
Moze jakims developerom sie przyda :)