Zapraszamy do nowego wydania Weekendowej Lektury, a w nim opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o firmie Cellebrite, która twierdzi, że może zhakować każdego iPhone’a na zlecenie instytucji rządowych (pkt 5). Z kolei w części technicznej spójrzcie na CPR-Zero, czyli repozytorium luk odkrytych przez firmę Check Point (pkt 17), encyklopedyczne zestawienie znanych grup przestępczych typu APT (pkt 30) oraz raport Europolu o fizycznych atakach na bankomaty (pkt 40). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- USA zainfekowały rosyjskie sieci energetyczne złośliwym oprogramowaniem – twierdzi New York Times, a rzecznik Kremla komentuje
- Iran podobno rozbił amerykańską siatkę szpiegowską
- Odwetowy atak cyfrowy na irańską grupę szpiegujacą amerykańskie statki
- Jak agent FBI chciał zmanipulować białych suprematystów w serwisie 8chan
- Firma Cellebrite zapewnia, że może zhakować każdego iPhone’a
- Więzienia zakazują książek, z których osadzeni mogą się nauczyć programować
- Moderator marketu AlphaBay postawiony w stan oskarżenia
- Założyciel giełdy kryptowalut Quadriga przeniósł środki klientów na swoje konta
- Gwiazdkowanie haseł a zaufanie konsumentów – wyniki badań
- Google, Facebook i prywatność w sieci
- O śledzeniu kupujących w sklepach przy użyciu Bluetooth
Część bardziej techniczna
- [PL] CERT Polska udostępnił rozbudowaną wersję platformy n6
- [PL] SACK Panic – Netflix odkrył błędy TCP w jądrze Linuksa i FreeBSD
- Więcej szczegółów związanych z błędami TCP w Linuksie i FreeBSD
- Mozilla załatała dwie luki 0-day w Firefoksie, które były używane w atakach
- Analiza dystrybucji backdoora na Makach z użyciem luki 0-day w Firefoksie
- Luka 0-day w Firefoksie używana w atakach na pracowników Coinbase
- Pięć poważnych luk w kamerze do monitoringu FortiCam FCM-MB40
- Kamer Nest Cam Indoor mozna było użyć do szpiegowania użytkowników
- Milionom komputerów Della zagrażają błędy w komponentach innych firm
- Routery TP-Linka podatne na zdalne ataki
- Zhakowany ekspres do kawy i inne problemy IoT (PDF)
- Firma Cisco załatała SD-WAN, DNA Center i inne swoje produkty
- Pilna łatka dla serwerów Oracle WebLogic + dodatkowe informacje
- Luka w macOS-ie pozwala na eskalacje uprawnień i wykonanie dowolnego kodu
- Błąd w skanerze Sucuri i jego kłopotliwe zgłoszenie
- Microsoft AttackSurfaceAnalyzer pokonany zapomocą łańcucha błędów
- CPR-Zero, czyli repozytorium luk odkrytych przez Check Point
- Luka umożliwiająca clickjacking na myaccount.google.com
- WeTransfer udostępniał pliki użytkowników niewłaściwym osobom
- Dlaczego nie należy odtwarzać niezaufanym plików wideo za pomocą VLC
- Jak Raspberry Pi pomógł się włamać do sieci NASA
- Spoofing rządowych alertów o zagrożeniach
- Złośliwe oprogramowanie omijające dwuskładnikowe uwierzytelnianie (2FA)
- Złośliwe kryptokoparki rozpowszechniają się przy użyciu ADB i SSH
- Atak ransomware’u na firmy z sektora MSP za pośrednictwem RDP
- Nowe narzędzie do odzyskiwania danych zaszyfrowanych przez GandCraba
- Platinum wykrada dane z placówek rządowych i wojskowych w Azji Południowej
- Mobilna kampania szpiegowska Bouncing Golf wymierzona w Bliski Wschód
- Jak walczą ze sobą grupy przestępcze sponsorowane przez rządy różnych krajów
- Encyklopedyczne zestawienie znanych grup APT (PDF)
- Irańska grupa APT33 atakuje amerykańskie firmy i organizacje rządowe
- Jak cyberprzestępcy dbają o bezpieczeństwo swego sprzętu (PDF)
- Phisherzy podszywają się pod DHS (Departament Bezpieczeństwa Krajowego USA)
- O aplikacjach na Androida zapisujących użytkownika do niechcianych subskrypcji
- Z czeskiej aplikacji komunikacji miejskiej wyciekają dane użytkowników
- Firefox Monitor – usługa monitorowania wycieków danych od Mozilli
- Jak LinkedIn wyciąga dane z przeglądarek użytkowników
- Protonmail krytykuje tryb poufny w Gmailu
- Suspicious Site Reporter zwiększy bezpieczeństwo użytkowników Chrome
- Raport Europolu o fizycznych atakach na bankomaty (PDF)
- Apple TV i Apple Watch z perspektywy informatyka śledczego
- Co warto wiedzieć o tworzeniu kopii zapasowych na iPhone’ach
- Hakowanie programu IDA Pro w nietypowy sposób
- Trinity – zaawansowany exploit na PS Vita oparty na sześciu lukach
- Jak działają filtry anty-cheatowe w grze Fallout 76
- Zakodowane wiadomości, które CD Projekt RED przygotował dla graczy
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
ciekawe która grupa APT odpowiada za atak na Coinbase
znalazłem niedawno nowe informacje o MtGox i BTC-e
https://en.wikipedia.org/wiki/BTC-e
A plot to murder Vinnik in prison was uncovered in early 2018.[12] In September 2018, Bloomberg News reported on a potential link between Vinnik and Russian hacking group and intelligence service Fancy Bear.[14] An Elliptic blockchain analysis of a bitcoin transaction linked Vinnik’s former employer, BTC-e to the group and this strengthened the American interest of extradiction[16]. Vinnik maintains his innocence of any wrongdoing, but has chosen to cooperate from Greece.[14]