szukaj

18.03.2018 | 12:36

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 254 [2018-03-18]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy Wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł (po polsku!) na temat metod prowadzenia korespondencji z agentami wywiadu, oferentami oraz informatorami (pkt 1), opowieść o człowieku, który zatrzymał jeden z najgroźniejszych cyberataków w historii i miał z tego powodu kłopoty (pkt 7) oraz informacje o narzędziach, których użyto do śledzenia członków ISIS (pkt 9). Z kolei w części technicznej spójrzcie na analizę luk w usługach VPN takich jak Hotspot Shield, PureVPN oraz Zenmate (pkt 13), wyniki konkursu Pwn2Own 2018, w którym hakerzy zgarnęli 267 tys. dolarów (pkt 18), oraz opis możliwości przejęcia kontroli nad dronem DJI Spark (pkt 20). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 18, 2018

Część bardziej fabularna

  1. [PL] Jak w okresie PRL-u wyglądała korespondencja z agentem
  2. [PL] Marcowe wydanie biuletynu OUCH! (PDF)
  3. Metody używane do ukrywania mobilnych szkodników na telefonach
  4. Reprezentacja Holandii w piłce ręcznej ofiarą luk w kamerach bezpieczeństwa
  5. Holenderski Organ Ochrony Danych ujawnił dane swoich pracowników
  6. Jak Equifax ukrywał wyciek danych klientów + dodatkowe szczegóły
  7. Kulisy aresztowania badacza, który powstrzymał WannaCry
  8. Twórca „podziemnego” odpowiednika usługi VirusTotal przyznał się do winy
  9. Jak Turcja szpiegowała w Syrii, używając amerykańskich narzędzi
  10. Chińska policja testuje inteligentne okulary do identyfikacji podejrzanych
  11. Facebook stara się ukryć swój wpływ na wybory w USA
  12. Sankcje USA wobec Rosji za wtrącanie się w wybory + dodatkowe informacje
  13. Rosyjscy hakerzy zaatakowali sektor lotniczy USA
  14. Cyberatak na zakład petrochemiczny w Arabii Saudyjskiej
  15. ENISA tworzy grupę ekspertów ds. bezpieczeństwa w transporcie
  16. Chiny ograniczają rzekomym przestępcom korzystanie z transportu
  17. Łodzie podwodne przystosowane do przemytu narkotyków

Część bardziej techniczna

  1. [PL][AUDIO] Nowy „Cyber, Cyber…” omawia m.in. największe ataki DDoS
  2. [PL][WIDEO] Rozwiązanie jednej z „misji” wymyślonych przez Gynvaela Coldwinda
  3. [PL] Raport Google’a nt. bezpieczeństwa Androida w 2017 r. (PDF)
  4. [PL] Najnowszy raport CERT Orange Polska (PDF)
  5. Świeży raport Microsoft Security Intelligence do pobrania
  6. Opis podatności w procesorach AMD Ryzen i Epyc (PDF)
  7. Kontrowersje wokół ujawnienia błędów w procesorach AMD
  8. Odpowiedź firmy CTS Labs, która odkryła omawiane wyżej luki
  9. Stabelaryzowany przegląd podatności załatanych w tym tygodniu przez Microsoft
  10. Naprawiono dwie krytyczne luki w Sambie
  11. Analiza wykorzystania luk w menedżerze aplikacji firmy ManageEngine
  12. Łatka na zahardcodowane hasło w oprogramowaniu Cisco
  13. W popularnych usługach VPN znaleziono poważne błędy
  14. Analiza luki w urządzeniach MikroTika
  15. Sposoby na ograniczenie ataków bocznym kanałem (Meltdown i Spectre)
  16. Microsoft oferuje 250 tys. dolarów za exploity na Meltdown i Spectre
  17. Wykrywanie ataków Meltdown i Spectre za pomocą liczników wydajności
  18. Wyniki Pwn2Own 2018dzień pierwszy (14.03), dzień drugi (15.03)
  19. Wykradanie danych przy użyciu głośników i słuchawek
  20. Hakowanie drona DJI Spark
  21. Analiza włamania do kontenera na platformie Kubernetes
  22. Hasło główne w Firefoksie i Thunderbirdzie nie chroni dostatecznie dobrze
  23. Skanowanie plików .DS_Store dla miliona najpopularniejszych stron wg Alexy
  24. Ciekawa technika ładowania złośliwych skryptów za pomocą plików LNK
  25. Złośliwa reklama w Google odsyłająca do podrobionej strony Amazona
  26. Początki ataków DDoS za pośrednictwem serwerów Memcached
  27. Nowa strategia grupy Tropic Trooper
  28. Analiza backdoorów RoyalCli i RoyalDNS stosowanych przez APT15
  29. Donot Team atakuje cele w Azji Południowej, używając nowego frameworka
  30. Sofacy atakuje agencję rządową w Europie przy użyciu szkodnika DealersChoice
  31. OceanLotus rozpowszechnia nowe backdoory za pomocą starych sztuczek
  32. MuddyWater atakuje cele w Turcji, Pakistanie i Tadżykistanie + więcej informacji
  33. DHS i FBI ostrzegają przed atakami Rosjan na sektory infrastruktury krytycznej
  34. Przemysł morski na celowniku grupy przestępczej z Chin
  35. Jak można ukraść Ethereum, wykorzystując DNS rebinding
  36. Złośliwa koparka masowo rozpowszechniana za pomocą klienta sieci BitTorrent
  37. Szkodnik kradnący bitcoiny od lat hostowany na stronie Download.com
  38. Koparka kryptowaluty w Mac App Store + analiza techniczna
  39. Nowy szkodnik kopiący Monero wykryty w Google Play
  40. Jak mogło dojść do kradzieży kryptowaluty IOTA
  41. Przegląd zagrożeń związanych z kopaniem kryptowalut
  42. Obsługa darmowych certyfikatów wildcard w Let’s Encrypt
  43. Ochrona przed nadużywaniem HSTS
Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 254 [2018-03-18]. Bierzcie i czytajcie

Komentarze