21.04.2018 | 13:10

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 259 [2018-04-21]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuły dotyczące ucieczki Facebooka przed RODO (pkt 2), opowieść o człowieku, któremu przypisuje się kradzież danych 168 mln osób (pkt 9), a także rzut oka na funkcjonowanie fałszywych recenzji online (pkt 13). Z kolei w części technicznej poczytajcie o groźnych lukach, którym wciąż nie przypisano identyfikatorów CVE (pkt 18), spójrzcie na eksperyment serwisu Ars Technica dotyczący łamania haseł (pkt 39) oraz artykuł o możliwościach w zakresie analizy sieci kryptowalut (pkt 41). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 21, 2018

Część bardziej fabularna

  1. [PL] Wywiad z Noushin Shabab dotyczący kobiet i kariery w cyberbezpieczeństwie
  2. Facebook przenosi dane 1,5 mld użytkowników poza UE + więcej informacji
  3. Usunięte z Facebooka cyberprzestępcze grupy dyskusyjne miały 300 tys. członków
  4. GCHQ ostrzega operatorów telekomunikacyjnych przed chińską firmą ZTE
  5. Dźwięk systemu gaśniczego uszkodził dyski w serwerowni obsługującej NASDAQ
  6. Nowoszkocki nastolatek oskarżony o kradzież danych z rządowej strony
  7. Podejrzany o kopanie kryptowaluty na cudzych komputerach uciekł z Islandii
  8. Dzięki logom VPN namierzono kobietę, która zhakowała sieć linii lotniczych
  9. Historia przestępcy odpowiedzialnego za kradzież danych 168 mln osób
  10. Skradziono bazę danych kasyna, wykorzystując termometr w akwarium
  11. Spyware ukierunkowane na Palestyńczyków usunięte z Google Play
  12. Jak Apple utrudnia pracę twórcom narzędzia do odblokowywania iPhone’ów
  13. Rzut oka na funkcjonowanie fałszywych recenzji w sieci
  14. Tworzenie silnych haseł nie powinno być priorytetem

Część bardziej techniczna

  1. [PL] Narzędzie do odzyskiwania klucza szyfrującego ransomware’u Vortex
  2. Ransomware XIAOBA z funkcją kopania kryptowaluty
  3. Trojan udający program do usuwania stresu zaraża za pośrednictwem Facebooka
  4. Brazylijscy przestępcy tworzą botnet z routerów MikroTika
  5. Analiza narzędzia Gh0st RAT używanego przez grupę Iron Tiger
  6. Crimeware as a Service coraz bardziej przystępne cenowo
  7. Aktywność bankowego trojana Gozi/Ursnif w I kwartale 2018 r.
  8. PBot – adware napisane w Pythonie
  9. Nowe szczegóły dot. ataku z użyciem CCleanera
  10. Złośliwe oprogramowanie formatujące dysk atakuje graczy Minecrafta
  11. PowerHammer kradnie dane za pomocą przewodów elektrycznych (PDF)
  12. Fałszywe rozszerzenia do usuwania reklam z Google Chrome
  13. Roaming Mantis atakuje smartfony z Androidem, przechwytując ustawienia DNS
  14. Android P umożliwi zmianę adresów DNS z poziomu ustawień systemu
  15. Opera VPN dla Androida oraz iOS-a przestanie działać z końcem kwietnia
  16. Producenci urządzeń z Androidem kłamią w sprawie aktualizacji bezpieczeństwa
  17. Świeży pakiet aktualizacji od Oracle
  18. Luki o wysokim stopniu ryzyka bez przypisanych identyfikatorów CVE
  19. Ciekawa luka w Safari, którą Apple zdążył załatać przed zawodami Pwn2own (PDF)
  20. Metasploit został wyposażony w możliwość wykorzystania luki Drupalgeddon2
  21. Analiza ataków z wykorzystaniem luki Drupalgeddon2 + dodatkowe informacje
  22. Załatano kolejną lukę w Drupalu, a konkretnie w module CKEditor
  23. Poważna luka w urządzeniach pamięci masowej LG
  24. Podatności w urządzeniach IoT firm Belkin, Buffalo, D-Link i Dahua
  25. Kamery sieciowe firmy Foscam podatne na atak
  26. Cisco łata krytyczne luki w oprogramowaniu WebEx oraz UCS
  27. Kolejne luki w rozwiązaniach przemysłowych firmy Schneider Electric
  28. Błędy w switchach firmy Rockwell Automation
  29. Kłopotliwy Google Tag Manager
  30. Prosty kod w PHP ujawnia adresy IP użytkowników WhatsAppa
  31. Funkcja logowania przy użyciu Facebooka używana do śledzenia użytkowników
  32. Nieautoryzowany dostęp do kont wpływowych osób na Instagramie
  33. LinkedIn naprawił lukę umożliwiającą pobieranie danych użytkowników
  34. Guild Wars 2 śledził uruchomione w systemie procesy, aby zbanować oszustów
  35. Kulisy blokady komunikatora Telegram w Rosji (art. po rosyjsku)
  36. Rosyjscy hakerzy atakują infrastrukturę sieciową + dodatkowe informacje
  37. Przemysł okrętowy na celowniku grupy Gold Galleon
  38. Analiza wycieku danych 48 mln osób z firmy LocalBox
  39. Łamanie haseł w praktyce
  40. Audyt przeglądarkowych generatorów haseł
  41. Jak śledczy namierzają przestępców, analizując sieci kryptowalut
Powrót

Komentarze

  • 2018.04.21 20:42 Wujek Pawel

    30. Przeciez to juz bylo wiadomo od dawna. Nawet GaduGadu to robilo/robi w podobny sposob, tyle ze w przypadku GG podglad odbywal sie z IP serwera GG, a nie klienta bezposrednio.

    Odpowiedz
  • 2018.04.23 18:36 a

    Numer 5. Dźwięk systemu gaśniczego uszkodził dyski w serwerowni obsługującej NASDAQ

    Coś bardzo podobnego wydarzyło się w 2017 w serwerowni Netii.
    Tam wywaliło przy okazji połowę duktów wentylacyjnych ale przy okazji poleciała masa wirujących sobie spokojnie dysków twardych.

    Numerując linki, widziałbym numerację spójną.
    Część bardziej techniczna powinna się numerować w tym wydaniu od pozycji 15.

    Odpowiedz

Zostaw odpowiedź do Wujek Pawel

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 259 [2018-04-21]. Bierzcie i czytajcie

Komentarze