Zapraszamy do nowego wydania Weekendowej Lektury. Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł nt. kolejnej izraelskiej firmy, która na zlecenie służb hakuje produkty Apple’a i Microsoftu (pkt 3), a także informacje o sukcesach holenderskiej i niemieckiej policji na polu walki z cyberprzestępcami (pkt 11-12). Z kolei w części technicznej spójrzcie na tajemniczą lukę 0-day w Androidzie aktywnie wykorzystywaną przez atakujących (pkt 10), raport poświęcony atakom typu BEC w 14 krajach (pkt 27) oraz analizę narzędzi Longhorn i Lamberts używanych przez CIA (pkt 29). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [WIDEO] Ciekawy wywiad z Edwardem Snowdenem
- Hiszpańska firma próbowała szpiegować Assange’a dla CIA
- Candiru – kolejna firma hakująca produkty Apple’a i Microsoftu na zlecenie
- Kabel Lightning, którym można zhakować iPhone’a, trafi do masowej sprzedaży
- O budzącej kontrowersje współpracy Apple’a z Amazonem
- Politycy chcą, aby Facebook opóźnił wprowadzenie szyfrowanych wiadomości
- Były pracownik Yahoo hakował skrzynki pocztowe w poszukiwaniu porno
- Wyciek z platformy Zendesk dotknął 10 tys. użytkowników korporacyjnych
- W wyniku włamania na fora Comodo wyciekły dane 170 tys. użytkowników
- Ransomware uderzył w szpitale, 3 przestały przyjmować pacjentów
- Holenderska policja zamknęła platformę hostującą botnety DDoS
- CyberBunker 2.0 rozbity przez niemiecką policję
Część bardziej techniczna
- [PL] Jak uniknąć problemów z uwierzytelnieniem dwuskładnikowym
- [PL][AUDIO] Nowy „Cyber, Cyber…” o bezpieczeństwie rozwiązań chmurowych
- [PL][WIDEO] Wszystkie błędy z listy OWASP Top 10 przystępnie wyjaśnione
- [PL] Uważajcie na kolejny magiczny portfel kryptowalutowy
- Atak PDFex pozwala wyciągnąć dane z zaszyfrowanych plików PDF + szczegóły
- Analiza pliku binarnego używanego przez botnet bazujący na Linuksie
- Jeszcze jedna podatność podobna do Simjackera + więcej informacji
- Luki w oprogramowaniu WebEx i Zoom umożliwiają podsłuchiwanie rozmów
- WhatsApp podatny na zdalne wykonanie kodu przy użyciu GIF-a
- Atakujący wykorzystują lukę 0-day w Androidzie + szczegóły
- Jak aplikacje na Androida omijają zabezpieczenia, by zbierać dane
- Poważne luki w usłudze VoIP na Androidzie (PDF)
- Można było zdalnie podsłuchiwać użytkowników Signala
- Jak na Tinderze uzyskać płatne funkcje za darmo
- Dzięki lukom w przeglądarkach grupa eGobbler wyświetliła miliard reklam
- Fleeceware – nowy rodzaj złośliwych aplikacji w Google Play
- Analiza ostatniej aktywności złośliwego oprogramowania Winnti
- Nowy botnet 'Gucci atakuje urządzenia IoT w Europie
- Grupa Phosphorus atakuje klientów Microsoftu
- Amerykańskie firmy naftowe zaatakowane przy użyciu trojana Adwind
- Aktualny krajobraz zagrożeń dla systemów automatyki przemysłowej
- Za ataki na Airbusa może być odpowiedzialna grupa Avivore
- Grupy Magecart i Cobalt mogą być ze sobą powiązane
- Ponad 800 tys. użytkowników Androida ofiarami bankowego botnetu Geost (PDF)
- Casbaneiro – ciekawy trojan atakujący banki w Brazylii i Meksyku
- Jak egipskie służby śledziły polityków, dziennikarzy i aktywistów
- Raport poświęcony atakom typu BEC w 14 krajach (PDF)
- Analiza forów hostowanych na platformie Freedom Hosting 2
- Analiza narzędzi Longhorn i Lamberts używanych w sieci przez CIA
- Jak twórcy złośliwego oprogramowania zaciemniają swój kod
- Cztery i pół hasła wymagane przez Apple’a
- Wyciąganie kodów czasowych ekranu i notatek głosowych z iClouda
- Jak zdalnie włamać się do Jeepa Wranglera
- WARP, czyli darmowy VPN od Cloudflare wreszcie dostępny
- Zmiany w obsłudze stron przez Google Chrome
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Błędy kompilatorów.
http://oleg.fi/gists/posts/2019-09-26-write-a-compiler.html
Szanowana Redakcjo
Wideo 'Nowy „Cyber, Cyber…” o bezpieczeństwie rozwiązań chmurowych’ jest jako prywatne, nie ma do niego dostępu.
Rzeczywiście, z YouTube’a zniknęło :-/ Zrobiłam podmianę na wersję podcastową, która nadal jest dostępna. Dzięki za info.
[PL][AUDIO] Nowy „Cyber, Cyber…” o bezpieczeństwie rozwiązań chmurowych
„Film jest prywatny”
Dzięki za info, link poprawiony.
http://policja.waw.pl/pl/dzialania-policji/aktualnosci/51459,Grozil-a-potem-ukrywal-sie-w-sieci.html