17.02.2018 | 00:07

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 250 [2018-02-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Niby niewiele się w tym tygodniu działo, niektóre tematy zdążyliśmy już omówić na naszej stronie, a i tak uzbierało się całkiem sporo linków.  Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o tym, jak amerykańskie władze postępują z osobami, które nagłaśniają nadużycia (pkt. 5), dowcipny przewodnik po Dark Webie (pkt. 8) oraz rzut oka na nową ofertę firmy skupującej exploity (pkt. 16). Z kolei w części technicznej spójrzcie na analizę botnetu, który infekuje urządzenia IoT przy użyciu dwóch exploitów (pkt. 10), artykuł o aplikacji Citymapper, której można było użyć do śledzenia podróżujących (pkt. 20), a także raport poświęcony hasłom, które wyciekły z różnych serwisów (pkt. 31). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 17, 2018

Część bardziej fabularna

  1. [PL] Specyficzne francuskie podejście do bezpieczeństwa
  2. [PL] Nowa wersja ustawy o ochronie danych osobowych – zdobycze i straty
  3. Vladimir Drinkman idzie za kraty za największą kradzież danych w historii USA
  4. Jak rosyjskie boty na Twitterze wykorzystują strzelaninę w Parkland
  5. Sygnaliści (whistleblowers) nie mają w USA łatwego życia
  6. Chiński producent turbin wiatrowych winny kradzieży tajemnic handlowych
  7. Rosyjskie banki okradane przy użyciu Cobalt Strike’a oraz systemu SWIFT
  8. Ile jest prawdy w przerażających doniesieniach medialnych o Dark Webie
  9. SIM hijacking w przykładach – kilka autentycznych historii
  10. Wyciek z firmy Equifax większy niż sądzono
  11. Jak Dropbox podchodzi do kwestii bezpieczeństwa
  12. [WIDEO] Szpiegowska radiostacja, której każdy mógł posłuchać
  13. Wielka Brytania i USA obwiniają Rosję o ataki na Ukrainę z użyciem NotPetya
  14. Ukraina wyda 20 mln dolarów na zabezpieczenie infrastruktury energetycznej
  15. Jak RODO podstawia nogę ekspertom od bezpieczeństwa
  16. Zerodium oferuje 45 tys. dolarów za 0-day w Linuksie
  17. Niemiecki sąd zakwestionował domyślne ustawienia Facebooka
  18. Korea Północna szuka sposobów na pozyskiwanie kryptowalut

Część bardziej techniczna

  1. Złośliwe oprogramowanie użyte do ataku na Igrzyska Olimpijskie
  2. Kolejna analiza szkodnika, którego nazwano Olympic Destroyer
  3. Satori rośnie w siłę dzięki lukom, których producent routerów nie łata
  4. Wykradanie PoC-ów na Chrome z wykorzystaniem domeny sandboxa
  5. Trzy ataki na usługi Web-of-Trust (WOT)
  6. Jak zepsuć iOS i macOS, wykorzystując znaki z egzotycznych alfabetów
  7. Przegląd podatności załatanych ostatnio przez Adobe, Apple i Microsoft
  8. Lukę we Flashu użyto w atakach na mieszkańców Korei Południowej
  9. Google usunął szereg luk w Androidzie, załatał też telefony Pixel/Nexus
  10. DoubleDoor – nowy botnet IoT wykorzystujący dwa exploity
  11. Nowy atak z użyciem Worda bez potrzeby włączania makr
  12. Analiza kampanii phishingowej Coinhoarder na Ukrainie
  13. Jak Microsoft wykorzystał machine learning do walki z trojanem Emotet
  14. Lazarus wziął na celownik posiadaczy bitcoinów i globalne banki
  15. Pentesty przy użyciu Cobalt Strike’a – darmowy kurs wideo
  16. Ataki kryptograficzne na QQ Browser (PDF)
  17. Zapobieganie atakom typu cryptojacking
  18. Haker z Wietnamu przejął domeny firmy Newtek
  19. Google Service Management z luką wartą 7,5 tys. dolarów
  20. Jak niewinne z pozoru dane mogą zostać użyte do niecnych celów
  21. Darmowy skaner od G DATA do wykrywania luk Meltdown/Spectre
  22. Postępy w rekonstrukcji NotPetya dla celów badawczych
  23. Poważna luka w w procesie aktualizacji komunikatora Skype
  24. Trojan wykorzystujący pliki SLK
  25. Raport Kaspersky Lab nt. spamu i phishingu
  26. SAP załatał luki w swoich produktach
  27. PoC umożliwiający exploitację pakietu LibreOffice
  28. Dziura w środowisku KDE, w interfejsie Plasma
  29. Podatności w systemie zarządzania dokumentami firmy Kofax
  30. Analiza złośliwego PDF-a rozsyłanego przez twórców trojana Dridex
  31. Analiza ponownego użycia haseł, które skądś wyciekły (PDF)
  32. Luki w platformie pamięci masowej Dell EMC
  33. Zdalne wykonanie kodu w NetBSD
  34. Materiały z konferencji Recon Brussels 2018
  35. AndroRAT wykorzystuje starą lukę w Androidzie
  36. 0-day w komunikatorze PyBitmessage wykorzystany w atakach
  37. Inżynieria społeczna w wykonaniu grupy Confucius
  38. Krytyczna luka w routerze Tenda AC15
  39. Twórcy bankowego trojana TrickBot zainteresowali się kryptowalutami
  40. Omijanie zabezpieczeń przeglądarki Edge w Windowsie 10 + opis techniczny
  41. Koparka kryptowaluty na Androida wyświetla użytkownikom CAPTCHA
  42. Analiza wykorzystania luki w serwerze Oracle WebLogic
  43. Piraci złamali Universal Windows Platform (UWP)
  44. Materiały z konferencji ShmooCon 2018
Powrót

Komentarze

  • 2018.02.17 08:26 Dj

    Link 7 jest błędny.

    Odpowiedz
    • 2018.02.17 10:14 Anna Wasilewska-Śpioch

      Rzeczywiście. Dzięki za info. Poprawione.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 250 [2018-02-17]. Bierzcie i czytajcie

Komentarze