Zapraszamy do nieco spóźnionego wydania Weekendowej Lektury. Weekend zmierza już wprawdzie ku końcowi, ale przy odrobinie determinacji zdążycie jeszcze przejrzeć linki, które dla Was uzbieraliśmy. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o tym, jak USA szpiegowały Juliana Assange’a i jego gości w ambasadzie Ekwadoru (pkt 5) oraz wyniki dziennikarskiego śledztwa, które dotyczyło tajnej jednostki specjalnej 29155 działającej w ramach rosyjskiego GRU (pkt 13). Z kolei w części technicznej spójrzcie na materiały z konferencji x33fcon Europe 2019 (pkt 4), opis świeżo usuniętej luki w Androidzie, którą od dwóch lat wykorzystywali twórcy oprogramowania szpiegującego Pegasus (pkt 7) oraz analizę aktywności botnetu Phorpiex, który zainfekował ponad milion komputerów z Windowsem (pkt 20). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Na czym polega Threat Hunting – wywiad z Adamem Lange
- [PL] Biuro rachunkowe inFakt uruchomiło program Bug Bounty
- [PL][AUDIO] „Cyber, Cyber…” o tym, czy zespoły CSIRT/SOC potrzebują procedur
- [PL][AUDIO] Panoptykon 4.0 o sensorach uśmiechu w bankach i urzędach
- Jak USA szpiegowały Juliana Assange’a i jego gości w ambasadzie Ekwadoru
- Chiński szpieg uciekł do Australii, gdzie ujawnił tajne informacje
- Reklamodawcy śledzą użytkowników, mimo że ci używają adblockerów
- Fałszywa binarka z oficjalnej strony Monero kradła kryptowalutę
- Wyciek bazy danych neonazistowskiego forum IronMarch
- Sposoby deanonimizacji użytkowników forum IronMarch
- Na hakerskich forach można kupić tysiące kont Disney+
- Domy starców w USA na celowniku ransomware’u
- Dziennikarskie śledztwo dot. tajnej jednostki rosyjskiego wywiadu wojskowego
Część bardziej techniczna
- [PL] (Nie)bezpieczeństwo w Serverless, czyli o atakowaniu AWS Lambdy
- [PL] Scam z wykorzystaniem frazy „zaufana trzecia strona”
- [PL] Przegląd bezpieczeństwa i prywatności przeglądarek
- [WIDEO] Nagrania z konferencji x33fcon Europe 2019
- Groźne podatności w popularnych rozwiązaniach VNC (PDF)
- Krytyczna podatność w Dockerze
- Usunięto lukę w Androidzie, którą wykorzystywali twórcy Pegasusa
- Popularne aplikacje dla Androida są podatne na ataki z użyciem starych luk
- Atakujący mogą przejąć kontrolę nad aplikacją aparatu w telefonach z Androidem
- Analiza bankowego trojana na Androida o nazwie Cerberus
- Ciekawe podsumowanie dot. luk odkrytych w minionym tygodniu
- Trojan Mispadu zamiast kuponów zniżkowych do McDonald’s
- Darmowe narzędzie do odszyfrowania plików po ataku Jigsawa
- Ataki na łańcuch dostaw z wykorzystaniem ransomware’u
- Ransomware Cyborg ukrywa się w fałszywej aktualizacji Windowsa
- Ransomware NextCry atakuje serwery NextCloud
- Trickbot zaktualizował moduł do wykradania haseł
- Kradzież danych kart kredytowych przy użyciu fałszywej platformy płatniczej
- Wnikliwa analiza keyloggera Phoenix
- Ponad milion komputerów z Windowsem należy do botnetu Phorpiex
- Serwery Webmin na celowniku botnetu Roboto
- Irańska grupa APT33 atakuje systemy kontroli przemysłowej
- Rzut oka na przestępców infekujących strony złośliwym kodem
- Jak badacze zhakowali 5 znanych firm hostingowych
- Prezentacja z rozwiązaniami zadań Dragon CTF 2019
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
W żadnym wypadku nie potrzebują procedur, dzisiaj nie są potrzebne już żadne regulacje ponieważ wszytko można przykryć słowem którego nikt nie rozumie czyli Agile – to bardzo wygodne.
Z logicznego punktu widzenia procedury mają znaczenie kiedy ktoś traktuje je poważnie, wszystko inne można przykryć zaklęciem Agile, gdyby nie działało to mamy jeszcze zaklęcie „bezpieczeństwo państwa”. Tak poważnie to sądzę, że w środowisku trawionym przez nepotyzm i kolesiostwa wszelkiej maści nie wiele rzeczy ma znaczenie, może się nie długo okazać że w bezpieczeństwie nawet bezpieczeństwo nie ma znaczenia, a 2+2 = 5, i tu Agile w ujęciu którego nikt nie rozumie jest tak dobre jak każdy inny Agile w państwach post-sowieckich