Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej Rozmowę Kontrolowaną z Piotrem Madejem, odkrywcą głośniej ostatnio luki znanej jako PrintNightmare (pkt 1). W części technicznej spójrzcie na szczegóły dotyczące szpiegowskiego oprogramowania DevilsTongue izraelskiej firmy Candiru, porównywanego już z niesławnym Pegasusem (pkt 7-8), analizę bezpieczeństwa komunikatora Telegram (pkt 15) oraz nietuzinkowe pomysły operatorów ransomware’u Mespinoza, którzy zbierają dowody popełnienia przestępstw przez swoje ofiary (pkt 21). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Piotrem Madejem
- [PL] Zbliżeniowa płatność cudzą kartą płatniczą to kradzież z włamaniem
- [PL][AUDIO] CSIRT sektorowy od środka
- Współtwórca Wikipedii już jej nie ufa jako wiarygodnemu źródłu
- Jakie dane na nasz temat zbierają Mapy Google
- Ring wprowadza szyfrowanie end-to-end m.in. w transmisji wideo
- Infrastruktura ransomware’u REvil nieoczekiwanie przestała działać
- Aresztowano operatorów trojanów bankowych Grandoreiro i Melcoz
- Władze USA oferują 10 mln USD za informacje o atakujących infrastrukturę krytyczną
Część bardziej techniczna
- [PL] Eksploitacja XXE arkuszem kalkulacyjnym .XLSX
- [PL] Trojany bankowe w opakowaniu biznesowym
- Stabelaryzowany przegląd luk załatanych w lipcu przez Microsoft
- Tavis Ormandy odkrył poważną lukę w antywirusie Microsoft Defender
- Microsoft w ciągu roku wypłacił odkrywcom luk 13,6 mln USD
- Omijanie zabezpieczeń biometrycznych Windows Hello
- Eksperci powiązali trzy exploity 0-day z izraelską firmą Candiru
- Analiza spyware’u DevilsTongue wykorzystującego te exploity
- O lukach 0-day używanych w atakach m.in. przez rosyjskie służby
- Luka w Linuksie – załatana w kwietniu, istniejąca od 15 lat
- Tor kończy wsparcie dla adresów onion v2
- CryptoHack – platforma do nauki kryptografii z zadaniami do rozwiązania
- Zdalne wykonanie kodu w bibliotece cdnjs firmy CloudFlare
- Poważna luka w sterownikach PLC firmy Schneider Electric
- Analiza bezpieczeństwa komunikatora Telegram
- Hakowanie taniej opaski fitnessowej M6
- Oszuści z Magecart ukrywają skradzione dane w obrazach
- Klienci 60 europejskich banków na celowniku trojana Toddler
- Nowe ustalenia dot. tylnej furtki AnchorDNS wdrażanej przez operatorów TrickBota
- TrickBot powrócił z nowym modułem do śledzenia użytkowników
- Nietuzinkowe pomysły operatorów ransomware’u Mespinoza
- LuminousMoth – szeroko zakrojona kampania na terenie Azji Południowowschodniej
- Chińczycy wykorzystali w atakach exploit na lukę 0-day w SolarWinds Serv-U
- Kampania SpoofedScholars realizowana przez irańską grupę TA453 (Charming Kitten)
- Zainfekowane dokumenty na rządowej stronie Kazachstanu
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.