(po)Weekendowa Lektura: odcinek 305 [2019-03-11]. Bierzcie i czytajcie

dodał 11 marca 2019 o 08:09 w kategorii Info  z tagami:
(po)Weekendowa Lektura: odcinek 305 [2019-03-11]. Bierzcie i czytajcie

Na dobry początek tygodnia zapraszamy do przejrzenia zgromadzonych przez nas linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej rozmowę na temat zagrożeń związanych z ACTA2 (pkt 5), artykuł o prototypowych modelach iPhone’ów, które trafiają w ręce hakerów (pkt 13) oraz materiał o nietypowych posunięciach FBI w ramach walki z pornografią dziecięcą na Instagramie (pkt 16). Z kolei w części technicznej poczytajcie o haśle „ji32k7au4a83”, które wyciekło ponad sto razy (pkt 8), zobaczcie, jak literówka w kodzie pozwoliła atakującemu zostać administratorem domeny (pkt 30), a także dowiedzcie się, jak na GitHubie znaleziono setki kopii otwartoźródłowych programów zawierających tylne furtki (pkt 34). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 11, 2019

Część bardziej fabularna

  1. [PL] Co wiadomo o projekcie „monitoringu totalnego” w Krakowie
  2. [PL] Zignorowanie ostrzeżeń przez klienta banku a nieautoryzowana transakcja
  3. [PL] Jak bezpiecznie usunąć dane z urządzenia mobilnego (PDF)
  4. [PL][AUDIO] Jak wcielać w życie przepisy Ustawy o Krajowym Systemie Cyberbezpieczeństwa
  5. [PL] [AUDIO] Podcast Panoptykon 4.0: Czy czeka nas cenzura internetu
  6. [PL] Czy prawo do internetu jest dobrem osobistym
  7. Rzut oka na zautomatyzowany system wykrywania oszustw w Londynie
  8. Kto handluje dostępem do sieci stron stron brokerów danych
  9. Wyciek danych z Marriotta kosztował sieć hotelów tylko 3 mln dolarów
  10. Z usługi weryfikacji poczty wyciekło ok. 800 mln e-maili
  11. Za pomocą quizów przestępcy zebrali dane 60 tys. użytkowników Facebooka
  12. Chronicle rusza z telemetryczną platformą Backstory
  13. Prototypowe modele iPhone’ów w służbie przestępców
  14. Firmy pośredniczące w handlu exploitami zainteresowane lukami w routerach
  15. W pogoni za WikiLeaks – kto poszedł na współpracę z FBI
  16. Jak FBI walczyło z pornografią dziecięcą na Instagramie
  17. Amerykańskie firmy boją się, że Chiny szpiegują je za pomocą kabli zasilających
  18. Jak FBI zidentyfikowało chińskiego szpiega w GE Aviation
  19. Szeroko zakrojona kampania północnokoreańskich hakerów
  20. Google nadal pracuje nad ocenzurowaną wersją swojej wyszukiwarki dla Chin

Część bardziej techniczna

  1. [PL] CERT Polska o zgłoszeniach i incydentach w 2018 r.
  2. [PL] Zagrożenia dla użytkowników stron pornograficznych w 2018 r.
  3. [PL][AUDIO] random:press – nowy podcast o bezpieczeństwie
  4. [PL][AUDIO] „Cyber, Cyber…” o problemach z NC+, systemem DNS i TOR-em
  5. [PL] Podstawy protokołu HTTP – poradnik od Sekuraka
  6. [PL] NSA udostępniła narzędzie do inżynierii wstecznej GHIDRA
  7. [PL] Atakowanie prywatnych sieci z użyciem DNS rebindingu
  8. [PL] ji32k7au4a83 – tajemnica hasła, które wyciekło ponad sto razy
  9. Analiza luki w routerach Cisco + dodatkowe informacje
  10. Podatność w Google Chrome, używana w tandemie z luką 0-day w Windowsie 7
  11. SirepRAT – exploit na urządzenia działające w oparciu o Windows IoT Core
  12. Windows Exploit Suggester następnej generacji
  13. Analiza PatchGuarda w systemie Windows 10 RS4
  14. Zerodium oferuje 500 tys. dolarów za exploity na Hyper-V i vSphere
  15. Podatność w pakiecie Microsoft Office pomaga ominąć antywirusy
  16. Windows Server można zhakować przy użyciu pakietów TFTP
  17. Jak przejąć komputer w Active Directory dzięki protokołom NTLM i Kerberos
  18. Zapobieganie atakom z użyciem podatności w Drupalu
  19. Błąd pozwalający stronom identyfikować zalogowanych użytkowników Facebooka
  20. Facebook Messenger podatny na atak przy użyciu uszkodzonego GIF-a
  21. Luka w Facebook Messengerze ujawniała, z kim użytkownik rozmawiał
  22. Znajdowanie i wykorzystanie luki w routerach MikroTika
  23. Eskalacja uprawnień w usłudze Quora
  24. Hakowanie usług AWS z użyciem frameworka Pacu
  25. Atak MarioNet umożliwia stworzenie botnetu z przeglądarek (PDF)
  26. Podatne kontenery Dockera używane do kopania kryptowalut
  27. Luka w Android TV dawała użytkownikom dostęp do cudzych zdjęć
  28. Atakowanie lokalnych połączeń między urządzeniami z Androidem
  29. Błędy w klientach poczty na Androida
  30. Jak literówka w kodzie pozwoliła atakującemu zostać administratorem domeny
  31. SPOILER – nowa podatność w procesorach Intela (PDF)
  32. Google Project Zero ujawnił krytyczną lukę w macOS-ie, nazwano ją BuggyCow
  33. MacOS Malware Pedia
  34. Backdoory w kopiach otwartego oprogramowania na GitHubie
  35. Nowy backdoor SLUB używa GitHuba, komunikuje się za pomocą Slacka
  36. Krajobraz zagrożeń finansowych w 2018 r.
  37. Bezplikowy trojan atakuje klientów brazylijskich banków
  38. Analiza kampanii phishingowej wymierzonej w użytkowników Office 365
  39. APT27 dostosowuje do swoich potrzeb stare, publicznie dostępne narzędzia
  40. Analiza aktywności chińskiej grupy APT40
  41. Irańscy hakerzy włamali się do wewnętrznej sieci Citrixa + komunikat firmy
  42. Nowe ustalenia dotyczące Operacji Sharpshooter
  43. Historia Tritona, który atakował infrastrukturę krytyczną na Bliskim Wschodzie
  44. Ukrywanie szkodników za pomocą wykonywania spekulatywnego (PDF)
  45. Pirate Matryoshka poluje na użytkowników serwisu Pirate Bay
  46. Rozwój mobilnego szkodliwego oprogramowania w 2018 r.
  47. Znajdowanie aktywnych połączeń VPN w zrzutach pamięci
  48. Jak zmienić słuchawki Outdoor Tech CHIPS w urządzenie do szpiegowania
  49. Naukowcy potrafią przekształcić dysk twardy w urządzenie podsłuchowe
  50. Hakowanie inteligentnej kłódki Loccess
  51. Alarmy samochodowe firm Viper i Pandora można łatwo zhakować
  52. Funkcja letterboxing w Firefoksie zapobiegnie śledzeniu użytkowników