Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend zmierza już ku końcowi, ale przy odrobinie determinacji zdążycie jeszcze przejrzeć linki, które dla Was uzbieraliśmy. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej poruszającą historię ofiary oszustwa zwanego catfishingiem (pkt 8), materiał o amerykańskich firmach, które w obawie przed utratą zysków zatajały informacje o atakach ze strony chińskich hakerów (pkt 11), oraz artykuł Briana Krebsa o niemrawych poczynaniach Facebooka w kwestiach bezpieczeństwa (pkt 14). Z kolei w części technicznej spójrzcie na lukę Dragonblood w standardzie WPA3, która umożliwia pozyskanie haseł do sieci Wi-Fi (pkt 9), analizę kampanii SneakyPastes, która bazuje na takich serwisach jak Pastebin i GitHub (pkt 20), a także nowe szczegóły dot. złośliwego oprogramowania Triton, który atakuje infrastrukturę krytyczną (pkt 26-27). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] TERREG, czyli jak Parlament Europejski chce zwalczać terroryzm w sieci
- [PL] UODO o umieszczaniu danych strajkujących nauczycieli w SIO
- [PL] Chiński serwis stockowy przywłaszczył sobie zdjęcie czarnej dziury
- Włamanie do systemu pocztowego Microsoftu
- Sześć lat za kratami m.in. za dystrybucję ransomware’u + więcej informacji
- Twórca Silk Road 2 skazany na pięć lat więzienia
- Jak oszuści z serwisów randkowych wyłudzają miliony
- Catfishing, czyli opowieść o oszustwie i niewytłumaczalnym okrucieństwie
- Dlaczego Ekwador zrezygnował z wspierania Juliana Assange’a
- FBI skrytykowane za opóźnienia w powiadamianiu ofiar o incydentach
- W obawie o zyski amerykańskie firmy zatajały ataki ze strony Chin
- Wojna informacyjna – stosowane taktyki i opcje obrony
- Aplikacje na smartfony śledzą użytkowników bez ich wiedzy
- Przestępcy panoszą się na Facebooku, a zgłaszanie nadużyć nie skutkuje
- Yahoo zapłaci miliony użytkownikom, których dane wyciekły w latach 2013-2016
- Wyciek personalnych danych amerykańskich policjantów i agentów
- Co się stało, gdy agencja rządowa DEA zażądała od LastPassa haseł użytkownika
Część bardziej techniczna
- [PL][WIDEO] Materiały z Security PWNing Conference 2018
- [PL][WIDEO] Kilka potencjalnie niewykonalnych operacji w PHP
- [PL] Uciekając z sudo – fałszowanie tożsamości i uzyskiwanie praw administratora
- [PL] Wydano ostatnie aktualizacje dla Windows XP
- Stabelaryzowany przegląd luk usuniętych w kwietniu przez Microsoft
- Microsoft załatał dwie luki aktywnie wykorzystywane w atakach
- Analiza ataków ukierunkowanych z użyciem luki w programie WinRAR
- Adobe Acrobat Reader podatny na zdalne wykonanie kodu
- Dragonblood i łamanie haseł sieci Wi-Fi działających w oparciu o WPA3 (PDF)
- Ucieczka z sandboxa w przeglądarce Chrome na Windowsie
- Ciekawy łańcuch błędów w Drupalu prowadzący do zdalnego wykonania kodu
- SQL Injection we wtyczce Advance Contact Form 7 DB do WordPressa
- Ataki na WordPressa za pośrednictwem „zamkniętej” wtyczki
- Nieodpowiedzialne ujawnianie luk w WordPressie naraża użytkowników na ataki
- Stary, ale jary błąd w mikrousłudze Ubera
- Podatność w aplikacji mobilnej MyCar Controls
- Dlaczego część nawigacji GPS w kwietniu mogła zacząć sprawiać problemy
- TajMahal – nietypowy projekt szpiegowski z jedną tylko ofiarą + opis techniczny
- Grupa OceanLotus zaopatrzyła się w nowego szkodnika atakującego macOS
- Kampania SneakyPastes z wykorzystaniem Pastebina i GitHuba
- Botnet utworzony przez trojana bankowego Gustuff atakuje Australijczyków
- Krótka analiza trojana bankowego BasBanke atakującego Brazylijczyków
- Bankowy trojan na oficjalnej stronie popularnego edytora wideo
- Twórcy Emoteta używają szablonów opartych na wykradzionych e-mailach
- Analiza techniczna ataku z użyciem ransomware’u IEncrypt
- Nowo ujawniony atak z wykorzystaniem złośliwego oprogramowania Triton
- Jeszcze jeden rzut oka na narzędzia używane wraz z Tritonem
- Badacze odkryli nową wersję niesławnego robaka Flame
- Znaleziono powiązanie między szkodnikami Stuxnet i Flowershop (PDF)
- Doroczny raport estońskiej służby bezpieczeństwa (PDF)
- O efektywnej walce twórców Androida z botnetem utworzonym przez Chamois
- Analiza mobilnego złośliwego oprogramowania Anubis
- Wypisując się z subskrypcji, można „zasubskrybować” trojana Loda
- Mimo wzrostu liczby nowych technik zyski z oszustw typu sextortion spadają
- Genesis – sklep oferujący ponad 60 tys. skradzionych cyfrowych tożsamości
- Ataki DDoS z użyciem wyszukiwarek na stronach korzystających z WordPressa
- Ciekawy atak DDoS z wykorzystaniem specyficznych właściwości HTML5
- Dane klientów hoteli „wyciekają” za pośrednictwem parametrów w adresach URL
- Znajdowanie ukrytych kamer w mieszkaniach wynajętych przez AirBNB
- Koncepcja DevSecOps – na czym polega i jak ją wdrożyć (PDF)
- Infosec jako wielopoziomowa fioletowa piramida
- Narzędzie do gromadzenia danych z otwartych źródeł (OSINT) dla Windowsa
- Gmail zabezpiecza pocztę za pomocą standardu MTA-STS
- Podatności w popularnych klientach VPN
Jeśli natkniecie się w sieci na ciekawy, aktualny / ponadczasowy artykuł, prześlijcie do niego link na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafi do kolejnego wydania Weekendowej Lektury.
Komentarze
historia twórcy Silk Road 2 nadawałaby się na pełny artykuł
tutaj zachowało się trochę jego wpisów https://archive.fo/https://twitter.com/CthulhuSec już po zatrzymaniu i warunkowym zwolnieniu
Ciekawa sytuacja w Link4 https://stop-oszustom.pl/podejrzenie-wycieku-danych-z-link4/