Zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o narzędziu Crossbow, które ma szansę zastąpić IMSI catchery używane przez rządowych agentów (pkt 4), a także opowieść o nieznanej indyjskiej firmie, która szpiegowała polityków i biznesmenów na zlecenie (pkt 6). Z kolei w części technicznej spójrzcie na nowo odkrytą lukę CallStranger, która umożliwia ataki DDoS i skanowanie lokalnych sieci (pkt 9), raport nt. podatności w otwartoźródłowych projektach (pkt 20) oraz informacje o jednoczących się w kartel operatorach ransomware’u (pkt 28). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Zawirowania wokół aplikacji ProteGO Safe
- [PL] Logowanie dowodem osobistym w serwisach internetowych Gov.pl
- [PL] Krótka biografia Juliana Assange’a, założyciela WikiLeaks
- Agencje rządowe zainteresowane ulepszonym narzędziem do podsłuchu 4G
- Twórcy Pegasusa zaprezentowali swoje narzędzia policji w Los Angeles
- Mała indyjska firma realizowała cyberszpiegowskie operacje na zamówienie
- Jak firmy wykorzystują twoje dane przeciwko tobie
- Google indeksuje numery telefonów użytkowników WhatsAppa
- Fałszywe kanały SpaceX na YouTube wyłudziły bitcoiny od użytkowników
- Electrlux i Solid Bridge straciły 500 tys. USD w wyniku ataków BEC + szczegóły
- Miasto Florence w Alabamie ofiarą ransomware’u DoppelPaymer
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Przemkiem Jaroszewskim z CERT Polska
- [PL][WIDEO] Geolokalizacja, prywatność i dane w czasach zarazy
- [PL][WIDEO] Modelowanie zagrożeń w praktyce
- [PL][WIDEO] Co to jest security shift-left i jak to robić skutecznie
- [PL][WIDEO] Hack The Box – Writeup
- [PL] Zdalne wykonanie kodu na platformie LivePerson
- [PL] Do czego służy i jak skonfigurować Google Cloud Directory Sync
- Raport z testów penetracyjnych webaplikacji Livecall.io (PDF)
- Luka CallStranger umożliwia ataki DDoS i skanowanie lokalnych sieci
- SMBleed – nowa krytyczna podatność w protokole SMB
- Na GitHubie opublikowano ciekawy PoC na lukę SMBGhost
- Wykorzystanie zasad grupy (GPO) do niecnych celów
- Stabelaryzowany przegląd luk załatanych w czerwcu przez Microsoft
- Nowo odkryta podatność w wierszu poleceń Windowsa
- Krytyczna luka w przeglądarce Mozilla Firefox
- Atak SGAxe na procesory Intela umożliwia ominięcie SGX (PDF)
- CrossTalk – kolejna podatność typu MDS w procesorach Intela
- Bocznokanałowy atak na procesory Arm
- Rzut oka na lukę w GnuTLS, która pozwala ominąć uwierzytelnianie
- W 2019 r. podwoiła się liczba luk w projektach open source (PDF)
- Źle zabezpieczone repozytorium LVFS i luka w usłudze fwupd
- Kubełki w usłudze Amazon S3 wykorzystane przez jedną z grup Magecart
- Twórcy złośliwych koparek kryptowaluty celują w instancje Kubeflow
- Analiza aktywności botnetu Kingminer (PDF)
- Atak na A1 Telekom, największego operatora telefonii w Austrii
- Honda ofiarą ransomware’u Snake (Ekans)
- Ten sam szkodnik zaatakował włoski koncern energetyczny
- Operatorzy różnych gatunków ransomware’u jednoczą się w kartel
- Atak phishingowy na niemieckiego producenta środków ochrony osobistej
- Użytkownicy usługi Office 365 na celowniku phisherów
- Włoska firma zarobiła 500 tys. USD, pomagając w dystrybucji szkodników
- Analiza złośliwych aplikacji świeżo usuniętych z Google Play
- Fałszywe aplikacje do contact tracingu zagrażają użytkownikom Androida
- Backupy w usłudze iCloud, synchronizowane dane i szyfrowanie end-to-end
- Bezpłatny zestaw narzędzi od Apple dla twórców menedżerów haseł
- Nowa metoda podsłuchu na odległość wykorzystująca wibracje żarówek
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.