Zapraszamy Was do nowego wydania Weekendowej Lektury. Co prawda, weekend już powoli się kończy, ale zostało jeszcze kilka godzin na przejrzenie zgromadzonych przez nas linków. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o Wojskach Obrony Cyberprzestrzeni, które tworzy MON (pkt 2), analizę nowych przepisów chińskiego prawa, które dają policji wgląd do firmowej infrastruktury wszystkich działających na tamtym rynku firm (pkt 7), a także artykuł o ataku na eksperta, który odkrył poważną lukę w kioskach kupowanych przez kasyna na całym świecie (pkt 16). Z kolei w części technicznej spójrzcie na analizę sprytnego phishingu z użyciem Tłumacza Google (pkt 18), szczegółowe omówienie ataków z zastosowaniem odwrotnego proxy (pkt 24) oraz opis nowego algorytmu szyfrowania od Google’a, który ma sprawnie działać także na mniej wydajnych smartfonach (pkt 30). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Czy pod kamerami jest bezpieczniej – podcast Panoptykonu
- [PL] MON tworzy Wojska Obrony Cyberprzestrzeni, zaczęła się już rekrutacja
- Rozwiązanie problemów z bezpieczeństwem zajmie Huawei pięć lat
- Kulisy rzekomej kradzieży technologii, której miało dokonać Huawei
- Norweski dostawca usług chmurowych zhakowany przez Chińczyków
- Australijski parlament padł ofiarą ataku, Chiny głównym podejrzanym
- Nowe prawo umożliwia chińskiej policji zdalny dostęp do systemów firmy
- Wdrożony w Chinach system antykorupcyjny okazał się zbyt wydajny
- Jak tajemnice Apple’a mogły trafić do konkurencyjnej firmy w Chinach
- Pracownicy rządu USA mogą się znaleźć na cenzurowanym za używanie VPN-ów
- Jak domorosły „łowca dżihadystów” wywołał alarm w Rotterdamie
- Zorganizowana grupa przestępcza z Rumunii oszukała tysiące Amerykanów
- Urzędnicy ds. przeciwdziałania praniu pieniędzy na celowniku phisherów
- GoDaddy wciąż nie uporał się z podatnością wykorzystywaną przez spamerów
- Jak Sony (nie) wynagradza za odkrycie krytycznych luk
- Atak na eksperta, który odkrył lukę w kioskach dla kasyn
- Wypłacił z bankomatów 1 mln dolarów dzięki luce w oprogramowaniu
- Bank chce odzyskać miliony ukradzione przez północnokoreańskich hakerów
- Niecodzienna historia fałszerza banknotów sprzedawanych w darknecie
- Przestępcy sprzedają dostęp do systemów zarządzania treścią w mediach
- Kolejne oskarżenia o SIM swapping, czyli klonowanie kart SIM
- Jak przestępcy obchodzą w iPhone’ach blokadę iCloud
- AT&T, T-Mobile i Sprint od lat sprzedają dane geolokalizacyjne
- Historia śmierci młodej dziewczyny z bitcoinami, narkotykami i Snapchatem w tle
- Odłączenie kabla do ładowania największym problemem przy kradzieży Tesli S
Część bardziej techniczna
- Poważne luki w klientach RDP dla Windowsa i Linuksa
- Analiza podatności w bibliotece graficznej Skia
- Ciekawy łańcuch błędów pozwalający zdalnie wykonać kod w Google Chrome
- Urządzenia chłodnicze w szpitalach i marketach są podatne na atak
- Nowo odkryta luka umożliwia kradzież haseł użytkowników macOS-a
- Tightrope Media Systems Carouselpodatne na atak
- VMware vCenter można zaatakować za pośrednictwem luki w Struts
- Skanowanie w poszukiwaniu przypadków wykorzystania luki w WebDAV
- Konto [email protected] w około 2 tysiącach baz MongoDB
- Twórcy kryptowaluty Zcash załatali lukę umożliwiającą jej fałszowanie
- Analiza portfeli bitcoinów i ethereum należących do giełdy QuadrigaCX
- ExileRAT współdzieli infrastrukturę z trojanem LuckyCat
- DanaBot nauczył się szyfrować dane wymieniane z serwerem C&C
- IcedID atakuje sklepy internetowe za pomocą narzędzia ATSEngine
- Szkodnik zmieniający zawartość schowka odkryty w Google Play
- Zainfekowane aplikacje transportowe na Androida popularne w Korei Płd.
- Triout, framework do tworzenia szkodników na Androida, znów w akcji
- Sprytny atak phishingowy z wykorzystaniem Tłumacza Google
- Formularz phishingowy z użyciem keyloggera napisanego w JavaScripcie
- Przykład ataku BEC z propozycją przełożenia spotkania zarządu
- Zaciemniony kod użyty w kampanii podszywającej się pod American Express
- Nowy scam wymierzony w popularne kanały na YouTubie + więcej informacji
- Atak DDoS, który przekroczył 500 mln pakietów na sekundę
- Świeże spojrzenie na ataki z wykorzystaniem odwrotnego proxy
- Obrona przed atakami z wykorzystaniem Mimikatza
- Wyniki skanowania urządzeń dostępnych z internetu w Austrii
- APT10 atakuje sektor małych i średnich przedsiębiorstw w Norwegii i USA
- Kilka aplikacji dla iPhone’a potajemnie nagrywało, co dzieje się na ekranie
- Rozszerzenie do Chrome’a sprawdzi, czy używane przez nas hasło nie wyciekło
- Google Adiantium – szyfrowanie dla mniej wydajnych urządzeń mobilnych
- Jailbreak iOS-a 11.4 i 11.4.1 na potrzeby informatyki śledczej
- ClusterFuzz dostępny w wersji open source
- Audyt oprogramowania kryptograficznego napisanego w języku Rust
Komentarz
niezła historia z łowcą terrorystów xD
ale to też nauczka jak szybko prawdziwe służby mogą się dowiedzieć, ciekawe czy Ayoub nieświadomie rozpowiedział informatorom w swoim otoczeniu, czy rzeczywiście mieli dostęp do logów Telegram
>Spanish security services, who had been monitoring his conversation with Ayoub
mimo wszystko stawiam na tą pierwszą wersję