Zapraszamy do nowego wydania Weekendowej Lektury, w którym nie brakuje zarówno ciekawych wątków technicznych, jak i takich, gdzie znajomość asemblera nie jest wymagana, by zrozumieć intencje autorów. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej genezę wyrażenia script kiddie, czyli „skryptowy dzieciak” (pkt 3), dziennikarskie śledztwo dotyczące Sauda al-Qahtani – doradcy księcia, egzekutora, a nawet hakera (pkt 11) oraz opis narzędzia od twórców Firefoksa, które może pomóc oszukać reklamodawców (pkt 20). Z kolei w części technicznej spójrzcie na dokładne omówienie ataku chińskich hakerów na operatorów komórkowych (pkt 19), przegląd operacji dezinformacyjnych przypisywanych Rosji (pkt 24) oraz ciekawy przykład spear-phishingu (pkt 28). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Kilka porad, jak w czasie wakacji zadbać o swoje dane osobowe
- [PL][WIDEO] Czy da się ukraść odciski palców ze zdjęcia – próby z drukarką 2D i 3D
- [PL] Geneza wyrażenia „skryptowy dzieciak”
- [PL][AUDIO] Czy w procesie szacowania ryzyka jest miejsce na zapłatę okupu
- Amerykańscy urzędnicy debatują nad zakazem szyfrowania end-to-end
- O kontrowersyjnej współpracy AMD z chińskimi partnerami (artykuł za paywallem)
- USA przeprowadziły cyberataki na irańskie systemy wyrzutni rakietowych
- Złośliwe kryptokoparki w irańskich sieciach energetycznych
- Tajemnicze ataki na systemy GPS w izraelskiej przestrzeni powietrznej
- Zachodnie agencje wywiadowcze zhakowały rosyjską wyszukiwarkę Yandex
- Śladami Sauda al-Qahtani – doradcy księcia, egzekutora, hakera
- Nowe ustalenia dotyczące otrucia Skripala i jego córki
- O niefortunnej próbie wynajęcia płatnego zabójcy w Hiszpanii
- Kulisy działania hotelowych hakerów
- Red Mosquito „odzyskuje” zaszyfrowane pliki, płacąc okup przestępcom
- Kolejne miasto na Florydzie zapłaciło okup operatorom ransomware’u
- Niemiecka policja zatrzymała twórcę szkodnika OmniRAT
- Aresztowano podejrzanych o kryptowalutowe oszustwo warte 28 mln USD
- Okradziono singapurską giełdę kryptowalut Bitrue + więcej informacji
- Track This – narzędzie od twórców Firefoksa, które oszuka reklamodawców
- Pracownicy MySpace śledzili użytkowników za pomocą narzędzia Overlord
- Pentagon dysponuje laserem do identyfikacji ludzi na odległość – po biciu serca
- Aplikacja, która „rozbiera” ludzi widocznych na zdjęciach
Część bardziej techniczna
- [PL][WIDEO] SIM swap i inne sposoby okradania kont bankowych
- Luki w platformie EA Origin zagrażały 300 mln graczy (PDF)
- OpenSSH zabezpieczony przed atakami bocznym kanałem
- Jak można było zhakować aplikację Microsoft Outlook na Androidzie
- Liczne podatności w platformie Advantech WebAccess/SCADA
- Luki w systemach sterowania procesami SIMATIC firmy Siemens
- Programowalny sterownik logiczny SICK MSC800 podatny na atak
- Poważne luki w pompach insulinowych firmy Medtronic
- Złośliwe oprogramowanie Silex w kilka godzin uszkodziło 2 tys. urządzeń IoT
- Okradanie bankomatów: skimmery ustępują miejsca shimmerom
- Szkodnik napisany w języku Go używany do dystrybucji kryptokoparek
- Ciekawy atak na łańcuch dostaw, zagrożeni użytkownicy Androida
- Jak mała firma z Pensylwanii przejęła ruch sieciowy Verizona
- Atak na serwery kluczy SKS
- Zawirowania wokół Canary Tokens
- Irańskie grupy APT wzięły na celownik saudyjskie organizacje
- Bardziej szczegółowo o ataku USA na irańskie systemy wyrzutni rakietowych
- Operatorzy komórkowi ofiarami chińskiej grupy APT10 + więcej za paywallem
- Dokładne omówienie ataku chińskich hakerów na operatorów komórkowych
- Cloud Hopper, czyli o nieudanej walce Zachodu z chińskimi hakerami
- Atak na firmę Wipro nie był pojedynczym incydentem
- Trend Micro przeanalizował atak hakerów z Fxmsp na swoją infrastrukturę
- Nowe spojrzenie na działania rosyjskiej grupy Fancy Bear (APT28)
- Przegląd operacji dezinformacyjnych przypisywanych Rosji
- ViceLeaker – mobilna kampania szpiegowska wymierzona w Bliski Wschód
- ShadowGate wraca do gry z nowym zestawem exploitów Greenflash Sundown
- Spelevo – nowy zestaw exploitów oparty na starych sztuczkach
- Ciekawy przykład spear-phishingu
- Bezpłatne szkolenia na platformie do symulacji ataków phishingowych
- Weryfikacja uruchomionych w domenie procesów za pomocą usługi VirusTotal
- Apple Watch – analiza z perspektywy informatyka śledczego
- Hakowanie inteligentnego zamka Ultraloq
- OneDrive Personal Vault – nowa warstwa zabezpieczeń w chmurze Microsoftu
- Microsoft chce wymusić na dostawcach usług chmurowych stosowanie MFA
- Ciemna strona nowej wersji reCAPTCHA od Google’a
- Jak firma Google wdrożyła model BeyondCorp
- Rzut oka na bezpieczeństwo sieci komórkowych z uwzględnieniem 5G
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Przepraszam, troche nie w temacie.
Znacie moze jakies strony o teoriach spiskowych?
Tak mnie zaciekawilo, bo kiedys np. trafilem o „obozy FEMA”.
Niby zwykla organizacja ktora istnieje naprawde, ale ilosc negatywnych opinii jest porazajaca. Od jakis wzmiankach o korupcje az po kiepskie dzialania pomocowe, glownie walki ze skutkami z huraganem Katrina https://www.youtube.com/watch?v=1LsuOyMCPZ4
z polskiego podworka zajrzyj na https://ligaswiata.blogspot.com i przejrzyj linki jakie tsm są w menu, bo są różnie tematycznie. artykuły wyglądają na dopracowane, z licznymi linkami do źródeł itp.
No ja mogę polecić audycję Teoria Chaosu, fachowo przygotowana audycja, prowadzący erudyta i ciekawie omawiane tematy przez uważnych obserwatorów otaczającej nas rzeczywistości. Mnie otworzyło oczy na wiele spraw, podrzucam link dla zainteresowanych https://teoriachaosu.info/
Ciekawostka, ACTA2=nowe algorytmy=nowe problemy z algorytmami
https://www.youtube.com/watch?v=74ZO4QG8xVc
Atak na serwery SKS to malo powiedziane.
Ten atak skompromitowal protokol GPG: jest atakiem na założenia i wszystkie dzialajace implementacje.