Weekendowa Lektura: odcinek 258 [2018-04-15]. Bierzcie i czytajcie

dodał 15 kwietnia 2018 o 20:43 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 258 [2018-04-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend zmierza już ku końcowi, ale wciąż jeszcze zostało trochę czasu na zapoznanie się z linkami, które dla Was zgromadziliśmy. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł dotyczący wyciągania odpowiedzi na tzw. pytania bezpieczeństwa stosowane w różnych serwisach (pkt. 5), szczegóły dotyczące programu Data Abuse Bounty, w ramach którego można jednorazowo zgarnąć nawet 40 tys. dolarów (pkt 7), a także  przypadek państwa, które w niejasnych okolicznościach na dwa dni straciło dostęp do internetu (pkt 15). Z kolei w części technicznej spójrzcie na raport Fundacji Panoptykon, która przeprowadziła ciekawe badania na polskim Twitterze (pkt 1), opis stworzonego przez naukowców programu PowerHammer, który kradnie dane, używając przewodów elektrycznych (pkt. 33), oraz opowieść o udanej deanonimizacji twórcy złośliwego oprogramowania, kryjącego się pod pseudonimem 1msorry (pkt 40). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 15, 2018

Część bardziej fabularna

  1. [PL][AUDIO] Nowy „Cyber, Cyber…” poświęcony RODO
  2. Co w kontekście RODO powinni wiedzieć twórcy aplikacji mobilnych
  3. Ujgurska mniejszość w Chinach zmuszona do zainstalowania źle zabezpieczonej aplikacji na Androida
  4. Rosyjski sąd zadecydował o blokadzie komunikatora Telegram
  5. Jak mogą nam zaszkodzić odpowiedzi na pozornie niewinne pytania
  6. Do usługi VirusTotal trafiają poufne dane biznesowe
  7. Facebook rusza z programem Data Abuse Bounty + szczegóły
  8. Szukanie luk źródłem dobrego zarobku
  9. Europol aresztował 11 osób, które wyprały 8 mln euro, stosując smurfing
  10. Belgijski bank Argenta na celowniku phisherów
  11. Giełda kryptowalut Coinsecure okradziona na 3,3 mln dolarów
  12. Inżynier Microsoftu oskarżony o pranie pieniędzy od ofiar ransomware’u
  13. Większość ofiar ransomware’u ponownie zapłaciłaby okup, by odzyskać pliki
  14. Wielka Brytania rozpoczęła cyberatak na Państwo Islamskie
  15. Mauretania na dwa dni została odcięta od internetu i nikt nie wie dlaczego
  16. Rosja potrafi (podobno) zablokować niektóre amerykańskie drony wojskowe
  17. Luki w łańcuchu dostaw zagrażają przemysłowi lotniczemu
  18. Luka w oprogramowaniu dała więźniom w Kansas dostęp do internetu
  19. Odtwarzanie odcisków palców ze zdjęć pomaga w namierzaniu i skazywaniu narkotykowych dealerów
  20. Hakerzy próbowali usunąć z YouTube’a popularne teledyski, w tym „Despacito”
  21. USA chce sprawdzać profile w social mediach każdego ubiegającego się o wizę
  22. Jak Brytyjczycy „hackowali” pocztę w XVIII wieku

Część bardziej techniczna

  1. [PL] Cyfrowa propaganda czy „normalna” polityczna polaryzacja? (PDF)
  2. [PL] Kampania phishingowa z fałszywymi bonami do Biedronki
  3. Ciekawy phishing z Gmailem i Netflixem w tle
  4. Kampania FakeUpdates wykorzystująca różne platformy internetowe
  5. Pojawił się PoC wykorzystujący lukę Drupalgeddon 2 + kod źródłowy
  6. Analiza ataku na stronę postawioną na WordPressie
  7. UPnProxy – nowy pomysł atakujących na wykorzystanie domowych routerów
  8. Raport podsumowujący ewolucję ataków APT w I kwartale 2018 r.
  9. Kampania wymierzona w cele na Bliskim Wschodzie i w Afryce Północnej
  10. NIPRNet – sieć Departamentu Obrony USA – podatna na ataki SSRF
  11. Luka w usłudze VestaCP używana w atakach na serwery VPS w DigitalOcean
  12. CyberArk Enterprise Password Vault podatne na zdalne wykonanie kodu
  13. Zdalne wykonanie kodu w Spring Data Commons
  14. Prosty skrypt umożliwiał przejęcie każdego konta na platformie OpenDrive
  15. Błędy w klasie SecureRandom() zagrażają kryptowalutom, które jej używają
  16. Schneider Electric załatał luki w systemach automatyzacji budynków
  17. SAP usunął krytyczne luki w swoim oprogramowaniu
  18. Podatności w routerze do zastosowań przemysłowych Moxa EDR-810
  19. Signal pozwalał obejść blokadę ekranu w iOS-ie
  20. Luki zagrażające podstacjom elektrycznym + dodatkowe informacje
  21. Syreny alarmowe firmy ATI Systems podatne na atak
  22. Groźne luki w niszowym narzędziu do sterowania głośnikiem PC
  23. Krytyczne luki w pakiecie MS Office wykorzystywane najczęściej w 2017 r.
  24. Analiza luki w Windowsie użytej do ingerencji we francuskie wybory
  25. Stabelaryzowany przegląd luk, które Microsoft usunął w tym tygodniu
  26. Podatność w Microsoft Outlooku nie została jednak dobrze załatana
  27. Warto też zerknąć na poprawki wydane przez Adobe
  28. Materiały z konferencji OPCDE 2018
  29. WebAuthn – nowa metoda uwierzytelniania, która pozwoli zapomnieć o hasłach
  30. Dokładny opis standardu WebAuthn + dodatkowe informacje techniczne
  31. Gmail testuje e-maile ulegające samozniszczeniu
  32. Snallygaster – świeżo wydany skaner luk w serwerach sieciowych
  33. Kradzież danych za pomocą… przewodów elektrycznych (PDF)
  34. Niestandardowy klient WhatsApp Web powstały przy użyciu inżynierii wstecznej
  35. Polowanie na satelitę, który zrobił zdjęcie w celu przeprowadzenia tajnej operacji
  36. Testowanie macOS-a z Avastem na pokładzie przy użyciu Metasploita
  37. Łamanie RSA OAEP z wykorzystaniem mało znanego ataku Mangera
  38. Atak typu CSRF na GraphQL, nagrodzony w ramach bug bounty Facebooka
  39. Ataki z wykorzystaniem protokołu routingu BGP (Border Gateway Protocol)
  40. Deanonimizacja twórcy złośliwego oprogramowania znanego jako 1ms0rry
  41. Nowy ransomware zmusza ofiary do grania w PlayerUnknown’s Battlegrounds
  42. Analiza nowej wersji ransomware’u Maktub
  43. Krytyczna infrastruktura biznesowa coraz częściej atakowana przez ransomware
  44. Analiza wielofunkcyjnego oprogramowania szpiegującego RadRAT
  45. Analiza najstarszego łańcucha infekcji w ramach kampanii EITest
  46. Kampania spear phishing z trojanami IcedID i Ursnif/Dreambot na pokładzie