(po)Weekendowa Lektura: odcinek 297 [2019-01-14]. Bierzcie i czytajcie

dodał 14 stycznia 2019 o 11:33 w kategorii Info  z tagami:
(po)Weekendowa Lektura: odcinek 297 [2019-01-14]. Bierzcie i czytajcie

Ze sporym opóźnieniem zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was sporo ciekawych linków i liczymy na to, że znajdziecie czas, by się z nimi zapoznać. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej dziennikarskie śledztwo w sprawie pornografii dziecięcej dostępnej za pośrednictwem wyszukiwarki Bing (pkt 7), opis nieznanego szerzej pomysłu Facebooka na śledzenie użytkowników (pkt 14) oraz artykuł o wykorzystaniu przez oszustów karty chipowej, która umożliwia zakodowanie w sobie nawet 30 innych kart (pkt 17). Z kolei w części technicznej spójrzcie na pierwszy zdalny atak bocznym kanałem na pamięć podręczną stron (pkt 3), wyjątkowo obszerny raport dotyczący ataku na bazę danych medycznych w Singapurze (pkt 15) oraz informacje o udostępnianym przez NSA otwartoźdródłowym narzędziu do inżynierii wstecznej o nazwie GHIDRA (pkt 22). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 14, 2019

Część bardziej fabularna

  1. [PL] Solar Designer – twórca programu John the Ripper i dystrybucji Owl
  2. [PL] Nieutoryzowana transakcja po zmianie numeru telefonu przez oszusta
  3. [PL] Nowy odcinek biuletynu OUCH! o wywiadzie otwartoźródłowym (PDF)
  4. Badacze z MIT o łatwej deanonimizacji zanonimizowanych danych
  5. Singapurska linia lotnicza ujawniła dane najczęściej podróżujących pasażerów
  6. Ciekawa wpadka kartografów z amerykańskiej armii
  7. Raport TechCruncha nt. pornografii dziecięcej w wyszukiwarce Microsoftu
  8. Niemiecka policja prosi o pomoc w znalezieniu przestępcy po adresie MAC
  9. Żonę jednego z najbogatszych Norwegów porwano dla okupu w kryptowalucie
  10. Kulisy nieudanej tajnej operacji izraelskiej w enklawie palestyńskiej
  11. Agent DEA powiązany z kolumbijskim systemem prania pieniędzy
  12. Nowa analiza dźwięków, które wypłoszyły z Kuby amerykańskich dyplomatów
  13. Jeden z dyrektorów Facebooka padł ofiarą swattingu
  14. Facebook wie, jak śledzić użytkowników za pomocą kurzu na soczewce aparatu
  15. Za 300 dolarów można (podobno) odśledzić lokalizację dowolnego smartfona
  16. Zerodium zaczyna kupować exploity po wyższych niż dotąd cenach
  17. Fuze Card w służbie złodziei kart płatniczych

Część bardziej techniczna

  1. [PL] Krótki opis ataków na przestrzeń nazw
  2. [PL] Skracarki i wklejarki URL – cz. 1 & cz. 2
  3. [PL] Pierwszy zdalny atak typu side-channel na pamięć podręczną stron (PDF)
  4. Potencjalnie szkodliwe aplikacje na Androida z rodziny Zen
  5. W Google Play wykryto 85 aplikacji typu adware pobranych ponad 9 mln razy
  6. Downloader trojana Zebrocy napisany w języku Go
  7. Świeży pakiet aktualizacji dla Androida
  8. Dokładniejsze omówienie luk usuniętych w styczniu przez Adobe i Microsoft
  9. Microsoft łata Exchange Server i inne swoje produkty
  10. Zdalne wykonanie kodu po stronie klienta DHCP na Windowsie
  11. Luki w Systemd zagrażają różnym dystrybucjom Linuksa
  12. Podatność XSS w kliencie chata na Steamie
  13. Masowe ataki z wykorzystaniem rekonfiguracji ustawień DNS
  14. Scenariusze ataków z użyciem funkcji wstawiania wideo do dokumentów
  15. Obszerny raport dot. ataku na bazę danych medycznych w Singapurze
  16. Analiza aktywności botnetu Hide and Seek
  17. Kolejny hard fork Ethereum okazał się oszustwem
  18. Przebieg ataku 51% na Ethereum Classic
  19. Twórcy ransomware’u Ryuk nie próżnowali w święta
  20. Rzut oka na SiliVaccine, antywirusa z Korei Północnej
  21. Niuanse bezpieczeństwa w usługach AWS Glue, CodeBuild i S3
  22. NSA upubliczni narzędzie do inżynierii wstecznejwięcej informacji
  23. Metasploit 5.0 z nowym modułem omijającym antywirusy
  24. Matematyczny dowód nieskuteczności jednej z metod łamania RSA
  25. Złamano DRM Widevine L3, używane przez usługi strumieniowania wideo
  26. YubiKey zostanie wkrótce dostosowany do urządzeń Apple’a
  27. Bezpłatne prywatne repozytoria na GitHubie