Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej „taśmy prawdy”, czyli multimedialną historię, która pokazuje, jak afery podsłuchowe, nagrania i stenogramy wpłynęły na międzynarodową politykę (pkt 1), ranking dotyczący umiejętności programistów z różnych krajów – tak, Polacy są na podium (pkt 3), a także materiał o nieuczciwych sprzedawcach na Amazonie (pkt 12). Z kolei w części technicznej spójrzcie na raport Europolu i Trend Micro dot. zagrożeń telekomunikacyjnych (pkt 29), badanie poświęcone kampanii ShadowHammer, które ujawniło kolejne – po firmie ASUS – cele ataku (pkt 34), oraz obszerną analizę kodu źródłowego narzędzi, których Carbanak używał do atakowania banków (pkt 41). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Interaktywna opowieść o aferach podsłuchowych w różnych krajach
- [PL] Od klauzuli w CV do rozmowy z algorytmem, czyli RODO w rekrutacji
- Polacy na trzecim miejscu wśród najlepszych programistów na świecie
- Przerwy w dostępie do internetu w związku ze zbliżającym się dniem 768k
- Kontrowersje wokół rozpoznawania twarzy przez JetBlue Airways
- WiFi Finder ujawnił hasła 2 mln sieci bezprzewodowych
- Wyciek danych 190 tys. użytkowników Docker Huba
- Poufne dokumenty z meksykańskiej ambasady wyciekły do sieci
- Skaner linii papilarnych w Nokii 9 ominięto za pomocą paczki gumy do żucia
- Atak ransomware’u na telewizyjny kanał meteorologiczny
- Straty związane z oszustwami BEC wzrosły w 2018 r. do 1,3 mld USD
- Jak sprzedawcy na Amazonie wprowadzają klientów w błąd
- Sabotażysta astronomicznego forum wylądował w więzieniu
- Sposób, w jaki FBI walczy z pornografią dziecięcą, budzi wiele wątpliwości
- W Rumunii i Holandii aresztowano fałszywych przewoźników
Część bardziej techniczna
- [PL] Call for Speakers na konferencję SECURE 2019
- [PL][AUDIO] Nowy „Cyber, Cyber…” o bezpieczeństwie w wielkich firmach
- [PL] Atak na przestrzeń nazw za pomocą systemów do obsługi klientów
- [PL][WIDEO] Ataki na klientów polskich banków
- [PL] Trochę o ulimit oraz prlimit
- Wzrosła liczba exploitów wykorzystujących nowo odkryte luki
- Luka 0-day w Oracle WebLogic wykorzystywana w atakach + gotowa poprawka
- Exploit wykorzystujący podatność w Oracle OAM
- Ponad 30 usterek w technologii Java Card od Oracle i Gemalto
- Luka typu XXE w Internet Explorerze pozwala na kradzież plików
- Luka pozwalająca na zdalne wykonanie kodu w Metasploicie
- Omijanie firewalla w domenie Windows w poszukiwaniu danych kart kredytowych
- Podatność w chipach Qualcommu daje dostęp do danych w QSEE
- Modemy Sierra Wireless AirLink ES450 podatne na atak
- Luka w Foxit Readerze pozwala na podniesienie poziomu uprawnień
- Podatność w oprogramowaniu Symantec Endpoint Protection
- Szczegóły wykorzystania luki w serwerze Apache Tomcat
- Social Warfare, kolejna wtyczka do WordPressa, podatna na atak
- Wykradanie notatek z aplikacji Bear na urządzeniach Apple’a
- Jak Facebook Marketplace ujawniał dokładną lokalizację sprzedawców
- Podatności w P2P zagrożeniem dla urządzeń IoT
- Zdalne wyłączanie silnika po włamaniu do lokalizatora GPS w samochodzie
- Twórcy kampanii DNSpionage ulepszyli stosowane metody
- Wnikliwy rzut oka na zagrożenia oparte na DNS i DoH
- Dumpowanie rekordów DNS z Active Directory
- Wykorzystanie Wayback Machine do znajdowania luk w aplikacjach webowych
- Wyciek poufnych danych pacjentów ośrodka leczenia uzależnień
- GoDaddy wyłączył ponad 15 tys. domen używanych przez przestępców
- Raport Europolu i Trend Micro dot. zagrożeń telekomunikacyjnych
- Jak kampanie dezinformacyjne współgrają z hakowaniem sieci
- Bitcoinowe transakcje pozwoliły ze sobą połączyć kilka ataków rosyjskich hakerów
- Analiza ataku rosyjskiej grupy hakerskiej Gamaredon na Ukrainie
- Ataki na placówki dyplomatyczne przy użyciu strojanizowanego TeamViewera
- Zidentyfikowano kolejne cele kampanii ShadowHammer
- Lazarus atakuje posiadaczy Maków za pomocą złośliwych plików Worda
- Nieudany atak grupy TA505 z użyciem nowej wersji backdoora ServHelper
- Grupa Silence atakuje banki na całym świecie
- Włosi atakowano przez trojana bankowego Gootkit z użyciem JasperLoadera
- Twórcy Emoteta po raz pierwszy zaatakowali Japończyków
- Emotet wykorzystuje zainfekowane urządzenia jako serwery proxy C&C
- Wyciekły źródła narzędzi używanych przez grupę Carbanak – cz. 1, 2, 3 & 4
- LoadPCBanker rozpowszechniany przy użyciu Google Sites
- Nowe szczegóły dotyczące ataku za pośrednictwem zhakowanej firmy Wipro
- W poszukiwaniu twórcy WebMonitora, którym zarażono pół miliona komputerów
- Botnet AESDDoS wykorzystuje lukę w oprogramowaniu Confluence
- Przykład możliwego ataku na łańcuch dostaw oprogramowania
- Skuteczne wykrywanie zmian kodu w różnych wersjach aplikacji na Androida
- Aplikacje na Androida ze złośliwą niespodzianką + jeszcze jeden zestaw
- Model bezpieczeństwa platformy Android
- Google blokuje logowanie przez CEF, by chronić przed MitM + komunikat firmy
- Dlaczego maskowane hasła w bankowości internetowej nie są dobrym wyborem
- Co jeśli zgubisz urządzenie używane do dwuskładnikowego uwierzytelniania
- Bootowalny pendrive, który pomoże złamać szyfrowanie całego dysku
Komentarz
whois -h riswhois.ripe.net peers | sort -n -k 4 | awk '{print $4}’ | tail -1