Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej listę tegorocznych zwycięzców prestiżowego konkursu Pwnie Awards (pkt 1) oraz opowieść o ludziach, którzy postanowili wyeliminować usługi Google’a ze swego życia (pkt 9). Z kolei w części technicznej spójrzcie na pierwszy numer magazynu Paged Out! od Gynvaela Coldwinda (pkt 3), artykuł o bałaganie w nazwach szkodników wykrywanych przez antywirusy (pkt 25) oraz analizę aktualnych trendów na rynkach złośliwego oprogramowania (pkt 28). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Tegoroczni zwycięzcy konkursu Pwnie Awards
- Windows Defender jednym z najlepszych antywirusów wg instytutu AV-TEST
- Dlaczego ataki phishingowe są takie skuteczne i jak im przeciwdziałać
- Władze USA próbują odzyskać pieniądze „wyprane” za pomocą giełdy BTC-e
- Apple oskarża Corellium o nielegalne sprzedawanie wirtualnych kopii systemu iOS
- Pozew przeciw twórcom Second Life za nieprawidłowości występujące w tej grze
- Wyciek danych z biometrycznego systemu używanego przez banki i policję
- Elektroniczne zamki używane przez banki i agencje rządowe można zhakować
- O ludziach, którzy postanowili wyeliminować usługi Google’a ze swego życia
Część bardziej techniczna
- [PL] Testowanie ruchu HTTP 1.1 za pomocą curl
- [PL] Przykładowy phishing krok po kroku
- Pierwszy numer Paged Out! od Gynvaela Coldwinda (PDF)
- Dwie nowe luki w RDS podobne do BlueKeepa
- W sierpniu Microsoft naprawił 93 podatności
- Analiza 20-letniej luki w Windowsach odkrytej przez Tavisa Ormandy’ego
- W standardzie WPA3 odkryto nowe luki typu Dragonblood
- Luka KNOB w Bluetooth pozwala manipulować transmisją danych
- Luka w SQLite pozwala przejąć kontrolę nad urządzeniem
- Ponad 40 wadliwych sterowników od co najmniej 20 różnych dostawców
- Oprogramowanie sprzętowe wciąż słabo zabezpieczone
- Błędy w HTTP/2 narażają serwery na ataki DoS
- Jak antywirusy podsłuchują ruch HTTPS
- Szukanie zagrożeń przy użyciu zapór DNS
- Kasper-Spy, czyli podatność w antywirusie Kaspersky’ego
- Aparat fotograficzny Canona można zarazić ransomware’em przez Wi-Fi
- Aplikacja do zdalnego uruchamiania naraziła tysiące samochodów na atak
- Raport dot. przejmowania małych samolotów za pomocą magistrali CAN
- Bankowy trojan Cerberus liczy kroki użytkowników Androida
- Jak twórcy bankowego trojana Gootkit zabezpieczyli go przez analizą
- Ciekawy przypadek bezplikowej infekcji TrickBotem
- LokiBot wykorzystuje steganografię do ukrywania swoich śladów
- Remcos RAT dystrybuowany za pomocą e-maili phishingowych
- Techniki steganograficzne używane przez kryptokoparkę Hidden Bee
- Oswajanie bałaganu w nazwach szkodników wykrywanych przez antywirusy
- Grupa Cloud Atlas zaopatrzyła się w polimorficznego backdoora
- Operatorzy botnetu Mirai ulokowali serwery C&C w sieci Tor
- Aktualne trendy na rynkach złośliwego oprogramowania
- Anatomia kampanii opartej na złośliwych reklamach
- Adware w Google Play podszywające się pod aplikacje fotograficzne i gry
- Kampanie phishingowe wymierzone w sektor energetyczny
- Strona phishingowa stworzona w całości w JavaScripcie
- O złośliwej kampanii, która nie wypaliła
- Poufne dokumenty firmowe w publicznie dostępnych sandboxach
- Jak Facebook wykrywa błędy w dużych partiach kodu
- Automatyczne ustalanie priorytetu luk w zabezpieczeniach oprogramowania
- Od e-maila do numeru telefonu – nowe podejście w OSINT
- Używanie kluczy bezpieczeństwa bez podawania loginu i hasła
- Łatwiejsze uwierzytelnianie w usługach Google’a dzięki FIDO2 + więcej informacji
- Password Checkup w akcji – wyniki badania
- Odzyskiwanie klucza szyfrowania z zaszyfrowanego firmware’u
- Jak komputer PC lub Mac może pomóc mobilnym ekspertom kryminalistycznym
- Kabel do iPhone’a pozwalający przejąć kontrolę nad komputerem
- Wdrażanie odwróconej powłoki w Kubernetes
- Commando VM 2.0 ze wsparciem dla kontenerów Dockera i Kali Linuksa
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.