Zapraszamy Was do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o tym, jak U.S. Cyber Command sabotował działania rosyjskiej fabryki trolli (pkt 13), artykuł o sekretach, które można znaleźć na odsprzedawanych za bezcen urządzeniach do hakowania iPhone’ów (pkt 17) oraz rzut oka na najlepsze platformy bug bounty (pkt 21). Z kolei w części technicznej spójrzcie na analizę podatności Thunderclap, która zagraża użytkownikom niemal wszystkich systemów (pkt 5), obszerne studium poświęcone sposobom uzyskiwania dochodów przez cyberprzestępców (pkt 21) oraz raport badaczy, którzy dzięki luce w narzędziu Cobalt Strike namierzyli tysiące serwerów C&C (pkt 25). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] RODO a dostęp do informacji publicznej
- [PL] Reprezentanci resortu obrony zwycięzcami międzynarodowego Hackathonu
- [PL] Urząd Miasta w Tarnowie padł ofiarą ataku
- [PL] Sieć Gawex Media zmaga się z atakami
- Organizacja Międzynarodowego Lotnictwa Cywilnego ukryła informacje o ataku
- Twórca bankowego trojana Neverquest przyznał się do winy
- Założyciel serwisów oferujących ataki DDoS na zamówienie przyznał sie do winy
- Rosyjski sąd wydał wysokie wyroki skazujące ws. o zdradę
- Jak wielu awarii doświadczyli klienci brytyjskich banków
- Wyciek danych 2,4 mln klientów podwyższonego ryzyka
- Co obejmują cyberubezpieczenia, jak wygląda analiza ryzyka
- Twórcy Coinhive przymierzają się do zamknięcia usługi
- U.S. Cyber Command sabotował działania rosyjskiej fabryki trolli
- Wokół raportu Muellera ws. ingerencji Rosji w amerykańskie wybory
- Kartel przemycał narkotyki w oponach świeżo wyprodukowanych fordów
- Luksusowe życie świeżo złapanego dystrybutora narkotyków w sieci
- Urządzenia do hakowania iPhone’ów odsprzedawane na eBayu za 100 dolarów
- Twórcy oprogramowania płacowego zapłacili okup atakującym
- Coinbase przejął startup założony przez byłych pracowników Hacking Teamu
- O człowieku, który jako pierwszy zgarnął milion na HackerOne za znalezione luki
- Pięć najlepszych platform bug bounty
Część bardziej techniczna
- [PL] O standardzie TLS 1.3 i jego ułomnym bracie ETS-ie
- Szpiegowanie użytkowników Google Chrome za pomocą PDF-ów
- PDF z zaszytym XML-em, który potrafi wykradać hashe NTLMv2
- Badacze podrobili podpisy cyfrowe popularnych czytników PDF + opis techniczny
- Ataki na Windows, Linux i macOS za pośrednictwem złącza Thunderbolt (PDF)
- Analiza świeżo wydanej aktualizacji dla systemu iOS 12
- Ostatnio wykryta luka w Drupalu aktywnie używana w atakach
- Podatność w SHAREit umożliwia kradzież plików
- Analiza luki w serwerze DHCP w środowisku Windows
- Zdalne wykonanie kodu na routerach Cisco
- British Airways Entertainment System podatny na podniesienie uprawnień
- Omijanie dwuskładnikowego uwierzytelniania w Duo
- Omijanie mechanizmu Attack Surface Reduction w systemie Windows
- Analiza luk w WordPressie umożliwiających zdalne wykonanie kodu
- Łańcuch błędów, który pozwolił przejąć kontrolę nad e-sklepem
- Podatności w 4G i 5G umożliwiają śledzenie użytkowników
- Luki w kontrolerach BMC zagrażają usługom chmurowym + więcej informacji
- Bardziej technicznie o umieszczaniu backdoorów na serwerach w chmurze
- Potencjalne ataki na bioniczne protezy kończyn górnych
- Zmasowane ataki na systemy POS (Point of Sale)
- Obszerne studium dot. cyberprzestępczej ekonomii (PDF) + podsumowanie
- Rzut oka na ataki DDoS w ostatnim kwartale 2018 r.
- Jeden z najnowszych przykładów spoofowania DNS-ów prosto z Wenezueli
- Z kim po cichu może łączyć się nasz telefon
- Luka w narzędziu Cobalt Strike pozwoliła badaczom wyśledzić przestępców
- Analiza nowej wersji bankowego trojana Qbot
- APT419 na horyzoncie – ataki z użyciem fałszywych faktur
- Kampania złośliwego oprogramowania z użyciem poliglotycznych plików
- Fałszywe aktualizacje przeglądarek dystrybuują bankowe trojany i ransomware
- Otwarte API Dockera używane do dystrybucji złośliwych kryptokoparek
- Kampanie phishingowe z użyciem niestandardowych czcionek internetowych
- Jak przestępcy przejmują kontrolę nad popularnymi kontami na Instagramie
- Kilka przestępczych grup naraz atakuje klastry Elasticsearch
- Grupa LuckyMouse zaatakowała w 2016 r. ICAO
- Fałszywe skrypty Google Analytics i Angulara kradną dane kart kredytowych
- Grupa Magecart wciąż doskonali swoje narzędzia
- Wireshark 3.0.0 już dostępny
- Jak Google Play Protect chroni smartfony z Androidem
- Google ulepsza Application Security Improvement
- Jak funkcjonuje Security Operations Center (SOC) w Microsofcie
Komentarze
portfel Coinomi wysyłał seed do Google
https://www.reddit.com/r/Bitcoin/comments/av987o/security_vulnerability_coinomi_wallet_sends_your/
odpowiedź firmy
https://medium.com/coinomi/official-statement-on-spell-check-findings-547ca348676b
ku zakoczeniu krytyczne spojrzenie na 5G w mainstreamowych mediach
https://biznes.interia.pl/media/news/5g-najwieksze-globalne-ryzyko,2603522,5058
a w tym artykule Techcrunch niepotrzebnie analizują wyjątkowy przypadek stingrayów/jaskółek, skoro służby mogą prowadzić inwigilację ze standardowych btsów operatora
Ten Gawex to jakies lajzy. Jak DDOS z zewnatrz mogl im polozyc multicasty wewnatrz sieci?
Z3S umiera, weszłem od dawna a tu wieje nudą jak zwykle, to samo mam na twiterze, dziwi mnie że to jeszcze ktoś czyta, szkoda czasu, nudny blog który kiedyś był ciekawszy, teraz jedyne co potraficie zrobić to te zbiory przeterminowanych hyperlinków.
Prikaz był to założyli nie miej pretensji. Takich ambitnych co to ciepłe posadki w korpo rzucają to nie ma xD