Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend zmierza już ku końcowi, ale wciąż jeszcze zostało trochę czasu na zapoznanie się z linkami, które dla Was zgromadziliśmy. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o tym, jak Chiny – niby w trosce o bezpieczeństwo – wprowadzają pełną inwigilację (pkt 3) oraz artykuły nt. zamknięcia dużego serwisu z dziecięcą pornografią działającego w sieci Tor (pkt 6-7). Z kolei w części technicznej spójrzcie na metody i narzędzia wykorzystywane przez grupę Winnti (pkt 13), ataki na urządzenia IoT w pierwszej połowie br. (pkt 18) oraz strategie i techniki stosowane przez operatorów ransomware’u (pkt 22). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Historyczne hasła Uniksa
- [PL] Kampania APT – na przykładzie baśni „Kot w butach”
- Chińskie władze w imię bezpieczeństwa wprowadzają pełną inwigilację
- Perturbacje wokół ekstradycji rosyjskiego hakera z Izraela do USA
- Francuski kanał telewizyjny M6 zaatakowany przez ransomware
- Organy ścigania zamknęły serwis z dziecięcą pornografią + więcej informacji
- W zamknięciu Welcome to Video bardzo pomogła analiza blockchaina
- Ogromne oszustwo na Facebooku, czyli jak działało Ads Inc.
Część bardziej techniczna
- [PL] Obejście ograniczeń w sudo
- Firma Oracle naprawiła w październiku 219 podatności
- NitroPDF podatny na zdalne wykonanie kodu
- Przestępcy infekują iOS za pomocą fałszywego jailbreaka
- Poszukiwanie pierwotnej przyczyny błędu – na przykładzie PoC na Adobe Readera
- Adobe załatało 82 luki w trzech swoich produktach
- Omijanie McAfee za pomocą McAfee
- Analiza krytycznej luki w rozwiązaniu Sophos Cyberoam
- Ze sklepu dla carderów wyciekły dane 26 mln kart płatniczych + więcej informacji
- Popularna chińska aplikacja z tylną furtką (PDF)
- Chiński samolot Comac C919 powstaje przy udziale cyberprzestępców (PDF)
- Analiza ataku na zimowe igrzyska olimpijskie w Pjongczangu
- Narzędzia i metody wykorzystywane przez grupę Winnti (PDF)
- Aktywność ugrupowań APT w trzecim kwartale 2019 r.
- Grupa Dukes / APT29 nadal w akcji (PDF)
- Analiza backdoora Lowkey używanego przez APT41
- SDBbot – nowy trojan typu RAT w arsenale grupy TA505
- Ataki na urządzenia IoT w pierwszej połowie 2019 r.
- Nowa kampania złośliwego oprogramowania z użyciem plików WAV
- Niebezpieczne aplikacje do edycji zdjęć w Google Play
- Analiza trojana zdalnego dostępu NanoCore
- Strategie i techniki stosowane przez operatorów ransomware’u
- Darmowy dekryptor do plików zaszyfrowanych przez STOP / Djvu
- Phishingowe e-maile z domeny obsługującej SPF
- Fałszywy Tor Browser używany do kradzieży bitcoinów
- Firefox zabezpieczony przed atakami wstrzyknięcia kodu
- Według niemieckiej BSI najbezpieczniejszą przeglądarką jest Firefox
- Google wprowadza izolację stron w Chrome dla Androida
- Nowa wersja OnionShare ułatwia anonimową publikację stron WWW
- Śledzenie ruchu samolotów dla początkujących
- Ochrona przed atakami wykorzystującymi łańcuch dostaw
- Jak sobie radzić z poufnymi danymi – na przykładzie firmy Monzo
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
TTD (Time Travel Debugging) to będzie nowa teoria wygodna biznesowo. Wszyscy którzy bez ASAN-a nie byli wstanie zidentyfikować tego na co patrzą na pewno pokochają TTD.
Gorzej kiedy problematyczne jest nawet wykorzystanie sprzętowych punktów wstrzymania.
Tak czy inaczej już widzę nowe rzesze analityków nie do przekonania, którzy na kwestie exploitacji i analizy podatności mają jedną odpowiedź TTD, podobnie jak ci którzy na kwestie fuzzingu mówią AFL – powinni tego zabronić
Szkoda że nie piszecie nic o nowym VeraCrypcie ehh
Było tydzień wcześniej jak nie dwa?
to proszę slicznie o linka ponieważ wasza szkajka twierdzi ze ostatnio mowa o veracrypcie była 2 czerwca 2019