(po)Weekendowa Lektura: odcinek 279 [2018-09-10]. Bierzcie i czytajcie

dodał 10 września 2018 o 02:11 w kategorii Info  z tagami:
(po)Weekendowa Lektura: odcinek 279 [2018-09-10]. Bierzcie i czytajcie

Tym razem nie udało się nam dostarczyć nowego odcinka Weekendowej Lektury na czas. Jeśli jednak znajdziecie wolną chwilę, to zachęcamy do przejrzenia informacji o najciekawszych zdarzeniach minionego tygodnia. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o ubezpieczeniach od cyberprzestępstw (pkt 2), opowieść o twórcy botnetu Satori, który właśnie usłyszał akt oskarżenia (pkt 4) oraz historię genialnej łamaczki szyfrów z czasów zimnej wojny (pkt 9). Z kolei w części technicznej spójrzcie na analizę działań mało znanej rosyjskojęzycznej grupy Silence, która atakuje instytucje finansowe w co najmniej 25 krajach (pkt 18), raport poświęcony incydentom w sieciach przemysłowych, do których doszło w ostatnich miesiącach (pkt 24) oraz artykuł o sposobach pozyskania prawdziwych adresów IP ukrytych za pomocą CloudFlare lub TOR-a (pkt 30). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 10, 2018

Część bardziej fabularna

  1. [PL] Największy cyberatak w historii Polski bez odpowiedzi
  2. Ubezpieczyciel odmawia wypłacenia bankowi pełnej kwoty po jego zhakowaniu
  3. Dane 380 tys. klientów British Airways w rękach hakerów
  4. Domniemany twórca botnetu Satori postawiony w stan oskarżenia
  5. Północnokoreański haker oskarżony o atak na Sony Pictures + więcej informacji
  6. Lider grupy Apophis Squad przyznał się do zarzucanych mu czynów
  7. Google powiadamia osoby, które znalazły się na celowniku FBI
  8. Jak dyplomatyczni kurierzy dostarczają tajną pocztę
  9. Kobieta, która zdemaskowała radzieckich szpiegów

Część bardziej techniczna

  1. Drupal podatny na zatrucie pamięci podręcznej
  2. Omijanie Avasta w systemie Windows 10
  3. Podatności w klientach ProtonVPN i NordVPN
  4. Problematyczne działanie rozszerzenia Keybase w przeglądarce
  5. Zhakowana wtyczka MEGA dla Chrome’a wykradała hasła + więcej informacji
  6. Oracle ostrzega przed luką w Apache Struts 2
  7. Podatność w Apache Struts używana do dystrybucji kryptokoparek
  8. Zainfekowane pamięci USB dostarczane przez Schneider Electric
  9. Twórcy złośliwych aplikacji na iOS wykorzystują ograniczenia wiekowe
  10. Adware Doctor na macOS-a kradnie historię z przeglądarek + więcej informacji
  11. Tysiące zhakowanych routerów MikroTika w służbie przestępców
  12. Szkodnik PowerPool wykorzystuje lukę 0-day w ALPC
  13. Analiza nowo odkrytego złośliwego oprogramowania Chainshot
  14. Botnet Necurs dystrybuuje złośliwe pliki IQY
  15. Kampania z Ursnifem na pokładzie wymierzona w małych przedsiębiorców
  16. Tysiące e-sklepów ofiarami skimmera MagentoCore
  17. Nowy szkodnik CamuBot atakuje klientów brazylijskich banków
  18. Dwuosobowa rosyjskojęzyczna grupa Silence zagraża bankom
  19. Grupa FIN6 atakuje systemy POS (ang. point of sale) + więcej informacji
  20. Analiza kampanii spamowej typu BEC (Business Email Compromise)
  21. Jeszcze jedna kampania z użyciem fałszywych maili biznesowych
  22. Dwukrotny wyciek danych użytkowników szpiegującego oprogramowania mSpy
  23. Otwarte repozytoria .git narażają około 400 tys. stron na ataki
  24. Incydenty zagrażające sieciom przemysłowym w I połowie 2018 r.
  25. BADFET, czyli atak z użyciem elektromagnetycznych impulsów w praktyce (PDF)
  26. Atak SonarSnoop umożliwiający kradzież haseł za pomocą smartfona (PDF)
  27. Sprytny sposób wykradania haseł odbiorców e-maili
  28. Frustrujące doświadczenia pentestera
  29. Aplikacja Medium na Androida poddana inżynierii wstecznej
  30. Znajdowanie adresów IP ukrytych za CloudFlare lub TOR-em
  31. Lepsza ochrona przed śledzącymi skryptami w Firefoksie
  32. Ochrona tożsamości użytkowników w Azure AD
  33. Co i jak informatyk śledczy może wydobyć z Apple iCloud
  34. Jak otworzyć drzwi do biura Google’a bez klucza
  35. Seria filmów przygotowanych przez Microsoft Security Response Center