Zapraszamy do ostatniego w tym roku wydania Weekendowej Lektury. W okołoświątecznym okresie przestępcy nieco zmniejszyli obroty, ale i tak udało nam się zebrać sporo materiału do czytania. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak Chiny demaskowały agentów CIA działających w Europie i Afryce (pkt 3) oraz informacje o likwidacji trzech „kuloodpornych” serwisów VPN (pkt 11). W części technicznej spójrzcie na raport poświęcony szpiegowaniu pracowników telewizji Al-Dżazira za pomocą narzędzia Kismet na iPhone’y (pkt 11) oraz nowe szczegóły dotyczące ataków za pośrednictwem SolarWinds, w tym analizy szkodliwego oprogramowania Sunburst i Supernova (pkt 13-16). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Nowe zasady walki z treściami o charakterze terrorystycznym w sieci
- [PL] Jak ABW szuka szpiegowskich nadajników. Stacja kontrwywiadu w Miłocinie
- Jak Chiny demaskowały agentów CIA działających w Europie i Afryce
- Dane wykradzione z firmy Leonardo dotyczyły wojskowych samolotów
- Rumuński ekspert zarobił 2 mln dolarów za pośrednictwem HackerOne
- Partycjonowanie sieciowe ochroni użytkowników Firefoksa przed śledzeniem
- Kontrowersje wokół nowych warunków korzystania z Instagrama
- Inteligentne billboardy będą odczytywać tablice rejestracyjne właścicieli BMW
- Europol rusza z nową platformą deszyfrującą na potrzeby organów ścigania
- Czy FBI potrafi włamywać się do zaszyfrowanych urządzeń
- Organy ścigania zamknęły trzy „kuloodporne” serwisy VPN + więcej informacji
- Jak Nintendo próbowało namierzyć osobę hakującą konsole
- Giełda kryptowalut EXMO w wyniku włamania straciła 10,5 mln dolarów
- Adresy 270 tys. użytkowników portfeli kryptowalut Ledger wyciekły do sieci
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Robertem Pająkiem
- [PL] Szkodliwe programy pod postacią gry Cyberpunk 2077
- [PL] Wiele podatności w Gameloop – zdalne wykonanie kodu, eskalacja uprawnień
- Krytyczna luka w kryptograficznej bibliotece Bouncy Castle
- Według Google luka 0-day w Windowsie została źle załatana + szczegóły
- Raport poświęcony poważnej luce w jądrze Linuksa (PDF)
- Adresy e-mail użytkowników Instagrama wyciekały przez Facebook Business Suite
- Oprogramowanie Citrix ADC używane do wzmocnienia ataków DDoS + więcej danych
- QNAP załatał luki w systemach operacyjnych QTS, QES i QuTS
- Klucz BitLockera można łatwo wyodrębnić z ruchu SPI
- Pracowników telewizji Al-Dżazira inwigilowano za pomocą narzędzia Kismet
- Ataki za pośrednictwem łańcucha dostaw oprogramowania (PDF) + dodatkowe dane
- Nowe szczegóły dotyczące ataków za pośrednictwem SolarWinds
- Wstępna analiza szkodliwego oprogramowania Sunburst
- Webshell Supernova użyty w powyższym ataku + druga analiza
- …choć według Microsoftu to mogła być całkiem inna kampania
- Narzędzia do pentestów wykradzione od FireEye mogą zagrażać wielu urządzeniom
- Grupa Lazarus interesuje się danymi dot. szczepionki na COVID-19
- Pay2Kitten – nowe wcielenie irańskiej grupy Fox Kitten
- Nowa wersja robaka Gitpaste-12, który używa GitHuba i Pastebina
- Ciekawe zmiany w cenniku przestępczych usług
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
> [PL] Jak ABW szuka szpiegowskich nadajników. Stacja kontrwywiadu w Miłocinie
Mam nadzieję, że ktoś w ABW odpowie za nieumiejętność ukrycia takich obiektów.
Podziemnej nie dali rady zrobić.
Weź tu coś ukryj w tych czasach. Kilka serwisów z mapami lotniczymi, każdy nosi w kieszeni aparat foto, a drona z kamerą możesz kupić w Biedronce. Prędzej czy później, ktoś by odkrył. Ale fakt, że najczęściej sami się chwalą w przetargach czy innych kwitach.