Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy kilkadziesiąt linków, rozbudowując nie tylko część bardziej techniczną, ale i tę fabularną, zatem każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej najnowsze doniesienia dotyczące Jana Marsalka okrzykniętego przez media „najbardziej poszukiwanym człowiekiem na świecie” (pkt 16-17) oraz materiał o firmie tworzącej technologie dla branży turystycznej, którą FBI po cichu wykorzystuje do śledzenia podróżnych (pkt 19). Z kolei w części technicznej spójrzcie na raport z testów bezpieczeństwa ProteGO Safe, które objęły aplikację mobilną, API i elementy infrastruktury (pkt 3), opis ciekawego ataku podmieniającego treści w podpisanych cyfrowo PDF-ach (pkt 6) oraz badanie dotyczące Hydry, rosyjskiego marketu w darknecie, który planuje dalszą ekspansję (pkt 22). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Jak działają „basenowi” oszuści na Facebooku
- [PL] Jak bloger rozdawał bitcoiny w social mediach, ale nikt ich nie chciał
- [PL] Polscy oszuści wyłudzili 10 mln zł od włoskiej firmy
- [PL] Jak stracić 36 tys. zł, czyli efekt kliknięcia w link podany w SMS-ie
- [PL] Odpowiedzialność za podmianę opinii pozytywnych na negatywne
- [PL] Czy CBA użyło Pegasusa, czyli kulisy zatrzymania Sławomira Nowaka
- Wyciek 1,2 TB danych z siedmiu VPN-ów deklarujących, że nie zbierają logów
- Ponad 1800 niezabezpieczonych baz danych ucierpiało w nietypowym ataku
- Wyciek danych 17 mln użytkowników serwisu CouchSurfing
- JavaScript SDK od Twilio z podejrzaną modyfikacją
- Telecom Argentina ofiarą ransomware’u REvil
- Ransomware zaatakował dostawcę usług w chmurze dla uniwersytetów
- Gdyby nie reakcja Coinbase, atak na Twittera bardziej by się opłacił oszustom
- Wiadomość, jaką Twitter wysłał do osób, których konta przejęto
- Po ataku na Twittera wróciło pytanie o szyfrowanie wiadomości prywatnych
- „Najbardziej poszukiwany człowiek na świecie” mógł współpracować z FSB
- …i chciał kupić narzędzia inwigilacyjne od firmy Hacking Team
- USA oskarża dwóch chińskich hakerów o ataki na setki firm
- FBI wykorzystuje firmę z branży turystycznej do inwigilowania podróżnych
- Jak Microsoft pomaga organom ścigania w stosowaniu masowego nadzoru
- Apple pozwany za odmowę pomocy ofiarom oszustwa
- Niemiecka policja ma zbyt szeroki dostęp do danych osobowych online
- Procedura „Poznaj swego klienta” w służbie antypirackich organizacji
- GitHub umieścił kopie wszystkich projektów w fizycznym repozytorium w Arktyce
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Łukaszem Siewierskim
- [PL][WIDEO] DNSSEC i osoby posiadające klucz do Internetu
- [PL] Raport z testów bezpieczeństwa ProteGO Safe (PDF)
- [PL] Jak stworzyć backdoora w Active Directory
- Adobe załatał 13 luk w swoich produktach
- Atak podmieniający treści w podpisanych cyfrowo PDF-ach (PDF)
- Luka w telefonach Samsunga odkryta przez Polaka – cd. analizy
- Analiza wykorzystania świeżo załatanej luki w serwerze SharePoint
- Legalne narzędzie Windows Store może zostać użyte przez atakujących
- Cisco łata aktywnie wykorzystywane luki w zaporach ASA i FTD
- Nowy atak typu jackpotting na bankomaty
- Wadliwy plik XML przyczyną masowej awarii odtwarzaczy Blu-ray Samsunga
- Odkryto metodę deszyfrowania obrazów firmware’u w routerach D-Linka
- Atak na izraelskie wodociągi zaczął się od wykorzystania luk w routerach
- Przestępcy wykorzystują OpenBullet do przechwytywania cudzych kont
- MATA – wieloplatformowe narzędzie używane przez grupę Lazarus także w Polsce
- Najnowsza analiza złośliwego oprogramowania ThiefQuest atakującego macOS
- Botnet tworzony przez Emotet rozprzestrzenia trojana QakBot
- Prometei – botnet wykorzystujący SMB do kopania Monero
- Chińska grupa APT atakuje Indie i Hongkong, używając nowej wersji MgBota
- Ataki phishingowe z wykorzystaniem usług chmurowych
- Wnikliwy rzut oka na Hydrę i jej plany ekspansji w darknecie
- Brytyjski raport poświęcony zagrożeniom ze strony Rosji (PDF)
- Raport z audytu bezpieczeństwa platformy Bitwarden
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
„GitHub umieścił kopie wszystkich projektów w fizycznym repozytorium w Arktyce” – zrealizowali fizycznie „zamrożenie kodu” :-D