szukaj

14.01.2019 | 11:33

avatar

Anna Wasilewska-Śpioch

(po)Weekendowa Lektura: odcinek 297 [2019-01-14]. Bierzcie i czytajcie

Ze sporym opóźnieniem zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was sporo ciekawych linków i liczymy na to, że znajdziecie czas, by się z nimi zapoznać. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej dziennikarskie śledztwo w sprawie pornografii dziecięcej dostępnej za pośrednictwem wyszukiwarki Bing (pkt 7), opis nieznanego szerzej pomysłu Facebooka na śledzenie użytkowników (pkt 14) oraz artykuł o wykorzystaniu przez oszustów karty chipowej, która umożliwia zakodowanie w sobie nawet 30 innych kart (pkt 17). Z kolei w części technicznej spójrzcie na pierwszy zdalny atak bocznym kanałem na pamięć podręczną stron (pkt 3), wyjątkowo obszerny raport dotyczący ataku na bazę danych medycznych w Singapurze (pkt 15) oraz informacje o udostępnianym przez NSA otwartoźdródłowym narzędziu do inżynierii wstecznej o nazwie GHIDRA (pkt 22). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 14, 2019

Część bardziej fabularna

  1. [PL] Solar Designer – twórca programu John the Ripper i dystrybucji Owl
  2. [PL] Nieutoryzowana transakcja po zmianie numeru telefonu przez oszusta
  3. [PL] Nowy odcinek biuletynu OUCH! o wywiadzie otwartoźródłowym (PDF)
  4. Badacze z MIT o łatwej deanonimizacji zanonimizowanych danych
  5. Singapurska linia lotnicza ujawniła dane najczęściej podróżujących pasażerów
  6. Ciekawa wpadka kartografów z amerykańskiej armii
  7. Raport TechCruncha nt. pornografii dziecięcej w wyszukiwarce Microsoftu
  8. Niemiecka policja prosi o pomoc w znalezieniu przestępcy po adresie MAC
  9. Żonę jednego z najbogatszych Norwegów porwano dla okupu w kryptowalucie
  10. Kulisy nieudanej tajnej operacji izraelskiej w enklawie palestyńskiej
  11. Agent DEA powiązany z kolumbijskim systemem prania pieniędzy
  12. Nowa analiza dźwięków, które wypłoszyły z Kuby amerykańskich dyplomatów
  13. Jeden z dyrektorów Facebooka padł ofiarą swattingu
  14. Facebook wie, jak śledzić użytkowników za pomocą kurzu na soczewce aparatu
  15. Za 300 dolarów można (podobno) odśledzić lokalizację dowolnego smartfona
  16. Zerodium zaczyna kupować exploity po wyższych niż dotąd cenach
  17. Fuze Card w służbie złodziei kart płatniczych

Część bardziej techniczna

  1. [PL] Krótki opis ataków na przestrzeń nazw
  2. [PL] Skracarki i wklejarki URL – cz. 1 & cz. 2
  3. [PL] Pierwszy zdalny atak typu side-channel na pamięć podręczną stron (PDF)
  4. Potencjalnie szkodliwe aplikacje na Androida z rodziny Zen
  5. W Google Play wykryto 85 aplikacji typu adware pobranych ponad 9 mln razy
  6. Downloader trojana Zebrocy napisany w języku Go
  7. Świeży pakiet aktualizacji dla Androida
  8. Dokładniejsze omówienie luk usuniętych w styczniu przez Adobe i Microsoft
  9. Microsoft łata Exchange Server i inne swoje produkty
  10. Zdalne wykonanie kodu po stronie klienta DHCP na Windowsie
  11. Luki w Systemd zagrażają różnym dystrybucjom Linuksa
  12. Podatność XSS w kliencie chata na Steamie
  13. Masowe ataki z wykorzystaniem rekonfiguracji ustawień DNS
  14. Scenariusze ataków z użyciem funkcji wstawiania wideo do dokumentów
  15. Obszerny raport dot. ataku na bazę danych medycznych w Singapurze
  16. Analiza aktywności botnetu Hide and Seek
  17. Kolejny hard fork Ethereum okazał się oszustwem
  18. Przebieg ataku 51% na Ethereum Classic
  19. Twórcy ransomware’u Ryuk nie próżnowali w święta
  20. Rzut oka na SiliVaccine, antywirusa z Korei Północnej
  21. Niuanse bezpieczeństwa w usługach AWS Glue, CodeBuild i S3
  22. NSA upubliczni narzędzie do inżynierii wstecznejwięcej informacji
  23. Metasploit 5.0 z nowym modułem omijającym antywirusy
  24. Matematyczny dowód nieskuteczności jednej z metod łamania RSA
  25. Złamano DRM Widevine L3, używane przez usługi strumieniowania wideo
  26. YubiKey zostanie wkrótce dostosowany do urządzeń Apple’a
  27. Bezpłatne prywatne repozytoria na GitHubie
Powrót

Komentarze

  • avatar
    2019.01.14 12:16 yash

    Wszak już poniedziałek

    Odpowiedz
    • avatar
      2019.01.14 13:52 Anna Wasilewska-Śpioch

      Dlatego to (po)Weekendowa Lektura ;-)

      Odpowiedz
      • avatar
        2019.01.14 14:55 Pytus

        a ja mam pytanie!
        Dlaczego równolegle tworzona jest lista na z3s.pl oraz na badcyber.com? Wiem że różnią się one tym że z3s.pl są dodatkowo polskie linki.

        Odpowiedz
        • avatar
          2019.01.14 18:51 Rafał

          Lista jest po prostu tłumaczona dla anglojęzycznych czytelników, dlaczego nie?

          Odpowiedz
        • avatar
          2019.01.14 19:34 Anna Wasilewska-Śpioch

          Rafał ma rację – jest zapotrzebowanie na takie tłumaczenie, więc je robimy. Od czasu do czasu na badcyber.com pojawiają się też dłuższe artykuły po angielsku, ale z uwagi na nadmiar innych obowiązków niezbyt często.

          Odpowiedz
  • avatar
    2019.01.14 18:52 Rafał

    Ten Bing to małe piwo. Wolałbym zobaczyć dziennikarskie śledztwo w sprawie pornografii dziecięcej na pewnym polskim portalu społecznościowym. Skandaliczne treści dodają się automatycznie z kont normalnych użytkowników. Administracja twierdzi że wszystko jest pod kontrolą, a użytkownicy zastanawiają się czy rano to właśnie oni będą mieli nieprzyjemną pobudkę, bo w nocy ich konto samo doda pornografię dziecięcą.
    Niektórzy użytkownicy jako zabezpieczenie proponują autoryzację dwuskładnikową… tylko że ona nie działa. Przez API i aplikację mobilną można zalogować się z jej pominięciem.
    Jedynym skutecznym zabezpieczeniem wydaje się ban permanentny na swoje konto.

    Odpowiedz
  • avatar
    2019.01.14 22:31 Wujek Pawel

    Zastanawia mnie tekst o poszukiwaniu sprawcy po MAC adresie. Zakladajac, ze adres jest prawdziwy to nie powinno byc problemu w ustaleniu wlasciciela telefonu. Motorola wie, jaki ma IMEI ten telefon i ktoremu dystrybutorowi go sprzedala i kiedy.

    Odpowiedz
  • avatar
    2019.01.15 06:19 Pytus

    A jakich feedow korzystac podczas tworzenia zestawien? Macie jakies goodne uwagi agregatory feedow?

    Odpowiedz
    • avatar
      2019.01.15 09:33 Anna Wasilewska-Śpioch

      RSS-y branżowych blogów w feedly + śledzenie ekspertów związanych z security na Twitterze

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

(po)Weekendowa Lektura: odcinek 297 [2019-01-14]. Bierzcie i czytajcie

Komentarze