Zapraszamy do kolejnego wydania Weekendowej Lektury. W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących aktualny krajobraz zagrożeń. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej reportaż o współpracy między twórcami ransomware’u a firmami Proven Data Recovery i MonsterCloud, które obiecują ofiarom odszyfrowanie ich plików (pkt 14), materiał o zhakowaniu forum OGusers, którego użytkownicy specjalizowali się w przejmowaniu cudzych kont (pkt 16) oraz ciekawe śledztwo dotyczące określenia script kiddie (pkt 19). Z kolei w części technicznej spójrzcie na raport o stanie bezpieczeństwa polskiej cyberprzestrzeni, przygotowany przez zespół CSIRT GOV (pkt 2), zestawienie aktualnie wykorzystywanych luk 0-day, opracowywane przez Google Project Zero (pkt 8) oraz publikację na temat pierwszego ataku kolizyjnego z zadanym prefiksem na SHA-1 (pkt 21). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Rok po RODO – rozmowa z Wojciechem Wiewiórowskim
- [PL] Prezes UODO nałożył kolejną karę finansową za naruszenie RODO
- [PL] Who Targets Me – wtyczka pokazująca, która partia ma cię na celowniku
- [PL][AUDIO] Nowy „Cyber, Cyber…” o tym, kiedy cyberubezpieczenie nie zadziała
- [PL] Zatrzymania w związku z największą ujawnioną w Polsce kopalnią kryptowalut
- [PL] Nastolatek przeprowadził 272 transakcje, używając cudzych kart płatniczych
- Koszty wycieku danych z firmy Equifax sięgają 1,4 mld dolarów
- Organy ścigania zatrzymały twórców bankowego trojana GozNym
- Jak odebrano przestępcom 735 tys. adresów IP + dodatkowe szczegóły
- Operator węzła wyjściowego sieci Tor ma szansę uniknąć kary za piractwo
- Kontrowersje wokół dziury w SpamHausie oraz działań Briana Krebsa
- Jak przed wyborami w Indiach politycy omijają filtry antyspamowe WhatsAppa
- Prokurator marynarki wojennej USA chciał szpiegować redaktorów „Navy Times”
- Niektóre amerykańskie firmy odzyskujące pliki po atakach ransomware’u współpracują z jego twórcami
- Transmisja Eurowizji przerwana przez zapowiedź ataku rakietowego
- Atak na forum OGusers, którego użytkownicy przejmowali cudze konta
- Włamanie do serwisu dla programistów Stack Overflow
- TeamViewer celem ataku ze strony chińskich hakerów
- Skąd się wzięło określenie script kiddie
Część bardziej techniczna
- [PL][WIDEO] Krajobraz bieżących zagrożeń polskiego internetu
- [PL] Raport CSIRT GOV o stanie bezpieczeństwa cyberprzestrzeni RP w 2018 r.
- Stabelaryzowany przegląd luk załatanych w maju przez Microsoft
- Krótkie omówienie majowych aktualizacji Microsoftu i Adobe
- Luka w RDS, której można użyć do dystrybucji robaków + komunikat Microsoftu
- Analiza krytycznej luki w kliencie DHCP w systemie Windows 10
- Nowa klasa podatności w procesorach Intela
- Lista aktualnie używanych luk 0-day prowadzona przez Google Project Zero
- Świeżo załatane podatności w Adobe Acrobat Readerze
- Thrangrycat, czyli nowo odkryte luki w urządzeniach Cisco + więcej informacji
- Cisco Prime Infrastructure podatne na zdalne wykonanie kodu
- Luki w sterownikach Siemens SIMATIC WinCC i SIMATIC PCS 7
- Kolejna podatność w sterownikach PLC firmy Siemens
- Luka 0-day w WhatsAppie użyta do zainstalowania spyware’u + więcej informacji
- WhatsApp: Pozyskiwanie wiadomości z kopii zapasowych
- Luka w Twitterze zagrażająca prywatności użytkowników
- Znajdowanie ukrytych przyjaciół i grup dowolnego użytkownika Facebooka
- Podatność w Bluetooth Low Energy zagraża kluczom U2F od Google’a
- Znaleziono sposób na zepsucie dowolnego telefonu Samsunga
- Systemy radionawigacyjne wspomagające lądowanie samolotów da się zhakować
- Pierwszy w historii atak kolizyjny z zadanym prefiksem na SHA-1 (PDF)
- Typosquatting w ataku BadWPAD oraz sinkholing jego infrastruktury
- Symantec, McAfee i Trend Micro zaatakowane przez hakerów z Fxmsp
- Szkodnik Plead jest rozpowszechniany przy użyciu ASUS WebStorage
- Twórcy bankowego szkodnika Banload wykorzystują nowe techniki
- Grupa ScarCruft z narzędziem rozpoznającym urządzenia z technologią Bluetooth
- Udostępniono nową wersję narzędzia John the Ripper (1.9.0-jumbo-1)
- Microsoft zaprezentował Attack Surface Analyzer 2.0
- Alexa Guard – pomysł Amazona na zabezpieczenie twego domu
- Google bada możliwości ochrony kont przed przejęciem
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
Uwaga: nowy Tor Browser 8.5 pozwala na wykonanie WebGL fingerprint !
https://blog.torproject.org/new-release-tor-browser-85
https://trac.torproject.org/projects/tor/ticket/30531
https://trac.torproject.org/projects/tor/ticket/30537
https://trac.torproject.org/projects/tor/ticket/30541
Jeśli zrobiliście aktualizację wyłączcie javascript albo przestawcie webgl.disabled na true !