Weekendowa Lektura: odcinek 255 [2018-03-26]. Bierzcie i czytajcie

dodał 26 marca 2018 o 10:39 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 255 [2018-03-26]. Bierzcie i czytajcie

Tym razem zapraszamy do nowego wydania Weekendowej Lektury dopiero w poniedziałek. Nawał obowiązków uniemożliwił wcześniejszą publikację zebranych dla Was linków, ale podobno lepiej późno niż wcale. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię „bezdomnego hakera”, który niejedno miał na sumieniu (pkt 4), kilka artykułów na temat wykorzystania danych 50 mln użytkowników Facebooka przez Cambridge Analytica (pkt 5) oraz opowieść o tym, jak Kaspersky Lab pomieszał swoim raportem szyki amerykańskim agentom (pkt 8). Z kolei w części technicznej spójrzcie na perfekcyjny łańcuch exploitów wykorzystujących luki w GitHubie (pkt 8), badanie dotyczące możliwości zarażenia robotów oprogramowaniem ransomware (pkt 31) oraz ciekawą prezentację na temat aktywności północnokoreańskich grup przestępczych (pkt 38). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 26, 2018

Część bardziej fabularna

  1. [PL] Apetyt na blokowanie, czyli co łączy Ubera i dopalacze
  2. [PL] Brytyjski zakład przetwarzania odpadów jądrowych celem rosyjskich służb
  3. [PL] O tworzeniu i ewolucji systemu cyberbezpieczeństwa w Izraelu
  4. Nie żyje haker, który wydał władzom Chelsea Manning
  5. Medialna burza wokół Cambridge Analytica
  6. Poważna awaria w Level 3 Communications
  7. Wyciek danych 880 tys. klientów biura podróży Orbitz
  8. Raport Kaspersky’ego przeszkodził w operacji wywiadowczej przeciw ISIS
  9. List gończy FBI za hakerami związanymi z Instytutem Mabna + więcej informacji
  10. Rosyjski sąd nakazał Telegramowi udostępnić służbom klucze szyfrowania
  11. Śledztwo w sprawie wielokrotnych wygranych w loterii Wisconsin
  12. Studenci Uniwersytetu w Manchesterze zarabiali na narkotykach w sieci
  13. Na Reddicie zbanowano subreddit /r/DarkNetMarkets
  14. Użytkownicy pirackich stron bardziej zagrożeni infekcjami
  15. Pozytywne zmiany w programie bug bounty Dropboxa
  16. Kaspersky Lab chce utworzyć centrum danych w Szwajcarii

Część bardziej techniczna

  1. [PL] Podatności w sieciach LTE
  2. Funkcja Auto Minify w Cloudflare podatna na atak
  3. AMD potwierdził istnienie luk w procesorach Ryzen i EPYC
  4. Luki umożliwiające ataki DoS w produktach przemysłowych Siemensa (PDF)
  5. Drupal 7 i 8 do pilnego załatania
  6. Dane uwierzytelniające mogą wyciekać z etcd
  7. Luka w Windows Remote Assistance umożliwiała kradzież plików
  8. Łańcuch exploitów wykorzystujących 4 luki w GitHub Enterprise
  9. Luka w portfelach Ledger pozwala na kradzież kryptowaluty
  10. Podatność w Coinbase umożliwiała manipulowanie saldem swego rachunku
  11. Odzyskiwanie haseł w postaci zwykłego tekstu z maszyn wirtualnych Azure
  12. Android pozwalał Facebookowi zbierać dane o rozmowach telefonicznych
  13. Błąd w Facebooku prowadzący do wycieku wewnętrznych adresów IP
  14. TeleRAT – trojan na Androida korzystający z API komunikatora Telegram
  15. Analiza wsteczna trojana iBank
  16. Nowa wersja trojana FakeBank przekierowuje rozmowy telefoniczne
  17. Bankowy trojan TrickBot dorobił się nowego modułu
  18. Analiza trojana Dofoil, który potrafi kopać kryptowaluty
  19. Glupteba dystrybuuje się za pomocą własnego botnetu
  20. Kampania złośliwego oprogramowania z użyciem reklam typu pop-up
  21. Ransomware Sigma powrócił po trzymiesięcznej nieobecności
  22. Nowa metoda dostarczania szkodnika Sanny
  23. Pliki skrótów URL wykorzystywane do rozpowszechniania szkodników
  24. Koparka kryptowaluty atakuje serwery Linuksa przez lukę w PHP
  25. Trzynastosekundowy atak na MongoDB zakończony żądaniem okupu
  26. GitHub używany do dystrybucji szkodników kradnących dane – cz. 1 i 2
  27. Odszyfrowywanie haseł użytkowników aplikacji Oracle EBS
  28. Dynamiczna analiza aplikacji na iOS bez jailbreaku
  29. Wykorzystanie online’owego sandboxa do eksfiltracji danych (PDF)
  30. Atak out-of-band XML External Entity (OOB XXE) w praktyce
  31. Badacze wypróbowali ransomware na robotach
  32. R2D2 – nowa metoda ochrony plików przed złośliwym oprogramowaniem
  33. Nimbus – nowa usługa Cloudflare wspierająca Certificate Transparency
  34. Szczegóły ataku grupy DragonFly na brytyjski sektor energetyczny
  35. Metoda wodopoju użyta w ataku na firmę telekomunikacyjną w Hongkongu
  36. Zdjęcia Scarlett Johansson wykorzystywane w atakach na PostgreSQL
  37. Analiza kampanii nawiązującej do chińskiego Nowego Roku
  38. Ataki ukierunkowane na instytucje finansowe (PDF)
  39. Raport Siemensa nt. bezpieczeństwa sektora ropy i gazu na Bliskim Wschodzie
  40. Kwartalny raport firmy Imperva Incapsula dot. ataków DDoS