Zapraszamy do kolejnego wydania Weekendowej Lektury. Za nami kolejny tydzień, w którym nie brakowało doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o naciąganiu na ryzykowne inwestycje przez brokera forexu (pkt 6) i opowieść o tym, jak Arabia Saudyjska infiltrowała Twittera (pkt 11). Zobaczcie także, jak przekazać swój 1% Fundacji Panoptykon, której artykuły często pojawiają się w Weekendowej Lekturze. Z kolei w części technicznej spójrzcie na analizę konia trojańskiego Emotet przygotowaną przez CERT Polska (pkt 1), raport dotyczący podatności odkrytych w 2019 r. (pkt 18) oraz wyniki pentestów wykonanych na statkach (pkt 31). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Zagrożenia czyhające na pracowników biurowych
- [PL] Słowniczek zagrożeń komputerowych dla mało zorientowanych
- [PL][AUDIO] „Cyber, Cyber…” o przechwytywaniu haseł, skanowaniu maili i backdoorach
- [PL] Sztuczna inteligencja – trzy mity, które trzeba rozbroić + rozwinięcie tematu w podcaście [AUDIO]
- [PL] UODO o nielegalnym wykorzystywaniu baz danych klientów banków
- [PL] Nieuczciwy broker Forex w akcji, czyli jak się naciąga na ryzykowne inwestycje
- Rosyjskie GRU oskarżone o cyberataki na Gruzję
- Dane 10,6 mln klientów hoteli MGM trafiło na hakerskie forum
- Slickwraps ofiarą poważnego wycieku danych
- Sieć kryptowaluty IOTA zawiesiła działalność wskutek ataku na jej portfel
- Jak Arabia Saudyjska infiltrowała Twittera
- Przestępcy zagrażają użytkownikom serwisu AdSense
Część bardziej techniczna
- [PL] Obszerna analiza konia trojańskiego Emotet
- [PL] Jak odkryto 6 krytycznych podatności w urządzeniach SonicWall
- [PL][AUDIO] XS-Leaks (Cross Site Leaks) – co to jest i na czym polega
- [PL] Czy Amazon śledzi każdy nasz ruch na Kindle
- [PL][WIDEO] WTH 2019: 100 gier za 2zł – zjawisko piractwa komputerowego // Piotr Zarzycki
- [PL][WIDEO] WTH 2019: root.txt: Chciałbym zacząć zdobywać flagi, ale ${losowa_wymówka} // Radosław Żuber
- [PL][WIDEO] WTH 2019: COM to me, baby // Łukasz Mikuła & reenz0h
- [PL] Nano & Ninja – webshell w 35 i 93 bajtach
- [PL] Eksfiltracja danych w Firefoksie za pomocą CSS-ów i jednego punktu wstrzyknięcia
- Analiza wykorzystania luki w usługach raportowania serwera MS SQL
- Pojawił się exploit na lukę w serwerze MS SQL + PoC
- Jakie problemy stwarzała łatka KB4524244 i dlaczego Microsoft ją wycofał
- Poprawka KB4532693 dla Windowsa 10 usuwa pliki
- Spamerzy przejęli szereg subdomen Microsoftu
- Hakerzy przez pięć miesięcy infiltrowali sieć Citrixa
- Zdalne wykonanie kodu w Cacti – jak doszło do odkrycia luki
- IMP4GT – nowy atak na sieci 4G LTE
- W 2019 r. zidentyfikowano ponad 22 tys. luki (PDF)
- Analiza pod kątem bezpieczeństwa firmware’u Solo
- Urządzenia peryferyjne narażają użytkowników Windowsa i Linuksa na ataki
- Trojan AZORult podszywa się pod instalator ProtonVPN-a
- Ransomware zaatakował operatora rurociągu w USA
- Największa sieć stacji paliw w Chorwacji ofiarą ransomware’u
- Irańscy hakerzy wprowadzają do firmowych sieci backdoory przez złamane VPN-y
- Strony bukmacherskie i hazardowe na celowniku chińskich hakerów
- Winnti 4.0 z nowym protokołem dowodzenia i kontroli (C2)
- Analiza aktywności botnetu złożonego ze stron postawionych na WordPressie
- Krytyczna podatność w jednej z wtyczek do WordPressa
- Ze sklepu Google Play usunięto 600 aplikacji typu adware
- Sposoby namierzania użytkowników Pokémon GO
- Przegląd pentestów wykonanych w 2019 r. na statkach
- Co się stało z DNStats.net?
- iPhone bez jailbreaka (iOS 11 i 12) okiem informatyka śledczego
- Jak badacze oszukali autopilota Tesli
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.