szukaj

29.04.2018 | 11:16

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 260 [2018-04-29]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli wolicie spędzić majówkę przy komputerze, to mamy dobrą wiadomość – nie próżnowaliśmy i zgromadziliśmy dla Was sporo ciekawych linków, które możecie teraz przejrzeć. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej obszerny artykuł o usłudze Fuelgram, która generuje fałszywe zaangażowanie z prawdziwych kont na Instagramie (pkt 4), kulisy aresztowania jednego z twórców strony WebStresser, która umożliwiała zamawianie ataków DDoS (pkt 10), oraz informacje o uniwersalnym kluczu, którym można otworzyć pokoje w hotelach na całym świecie (pkt 14). Z kolei w części technicznej spójrzcie na analizę luki, która zaburza działanie trybu prywatnego w Firefoksie (pkt 8), raport dotyczący wykorzystania narzędzia cenzury stworzonego przez kanadyjską firmę Netsweeper (pkt 40) oraz wyniki dwuletniego projektu mającego ustalić, czy da się udowodnić, że laptop został zhakowany (pkt 45). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 29, 2018

Część bardziej fabularna

  1. [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
  2. [PL] Przestępstwa związane z kryptowalutami na gruncie polskiego prawa
  3. [PL] Werbowanie mułów i transfer „lewych” pieniędzy w małej skali
  4. Miliony fałszywych polubień, czyli zarabianie na Instagramie
  5. Użytkownicy Gmaila otrzymywali spam wysłany rzekomo przez nich samych
  6. Dziennikarskie dochodzenie w sprawie rzekomego zhakowania bloga Joy Reid
  7. Kto stoi za F.A.K.E. Security, która trollowała uczestników konferencji RSA
  8. Z aplikacji mobilnej obsługującej konferencję RSA wyciekały dane uczestników
  9. Były pracownik firmy Sun Trust odpowiedzialny za wyciek danych 1,5 mln klientów
  10. Zlikwidowano usługę WebStresser służącą do zamawiania ataków DDoS
  11. Ransomware zaatakował stronę ukraińskiego ministerstwa energetyki
  12. Chińska grupa APT10 stara się rozgryźć politykę Japonii wobec Korei Północnej
  13. Stany Zjednoczone zaniepokojone aktywnością chińskich hakerów
  14. Złamano system zamków elektronicznych Vision by VingCard
  15. Satelity działające w oparciu o przestarzałe systemy mogą stać się celem ataków
  16. API do robienia zrzutów ekranu zostało użyte do kopania kryptowaluty

Część bardziej techniczna

  1. [PL] Atak na terminale dostępowe GPON równolegle w kilku krajach
  2. Google ujawnił niezałataną lukę w systemie Windows 10 S + opis techniczny
  3. Luki w przemysłowych rozwiązaniach sieciowych firmy Rockwell Automation
  4. Błąd w oprogramowaniu konferencyjnym WebEx zagraża firmom
  5. Problematyczne autouzupełnianie w serwisie LinkedIn
  6. Załatano kolejną krytyczną lukę w Drupalu
  7. Jak Cloudflare chroni strony wykorzystujące Drupala
  8. Wadliwy tryb przeglądania prywatnego w Firefoksie
  9. WD My Cloud EX2 udostępnia pliki każdemu + więcej informacji
  10. Poważna luka w oprogramowaniu Milestone XProtect
  11. Volkswagen Golf GTE i Audi A3 Sportback podatne na atak
  12. Złamano zabezpieczenia konsoli Nintendo Switch
  13. Podatność w routerach D-Linka
  14. Routery HooToo TripMate podatne na atak
  15. Załatano aktywnie wykorzystywaną lukę w routerach MikroTika
  16. Oszustwa pod przykrywką pomocy technicznej
  17. Pozyskiwanie hashy NTLM za pomocą plików PDF
  18. Ucieczka z wirtualnej maszyny VMware z użyciem dwóch luk
  19. Zapobieganie atakom przy użyciu protokołu RDP
  20. Ataki na IoT niewymagające zaawansowanej wiedzy technicznej
  21. Wykorzystanie/omijanie funkcji escapeshellarg i escapeshellcmd w PHP
  22. Uruchamianie poleceń systemu z użyciem binariów podpisanych przez Nvidię
  23. Przejęcie kontroli nad Active Directory z użyciem listy kontroli dostępu (ACL)
  24. Przez system do wysyłki newsletterów wyciekło 1,5 mln rezerwacji hotelowych
  25. Zebrocy – zagrożenie od grupy Sednit/APT28 atakujące placówki dyplomatyczne
  26. Grupa Orangeworm atakuje sektor opieki zdrowotnej w USA, Europie i Azji
  27. Ataki na serwery wykonywane przez grupę Energetic Bear/Crouching Yeti
  28. Ewolucja zagrożenia GravityRAT atakującego mieszkańców Indii
  29. Atakujący kradną kryptowaluty, wykorzystując lukę w implementacji Equihasha
  30. Wykradanie klucza do bitcoinowego portfela z odizolowanego komputera (PDF)
  31. Jak wycieki BGP przyczyniły się do ataku na MyEtherWallet
  32. Kampania złośliwego oprogramowania kopiącego Bitvote
  33. Jak dużo można zarobić bitcoinów, rozprzestrzeniając ransomware
  34. Nowa wersja ransomware’u Satan używa exploita EternalBlue
  35. Kampania phishingowa z Troldeshem na pokładzie
  36. Twórcy botnetu Necurs eksperymentują z plikami URL
  37. Analiza trojana bankowego Metamorfo atakującego Brazylijczyków
  38. WebMonitor RAT oferuje funkcję Command and Control as a Service (C2aaS)
  39. DNS spoofing używany do zarażania urządzeń z Androidem trojanem XLoader
  40. Śledztwo w sprawie kanadyjskiego oprogramowania do cenzurowania treści
  41. Nowe możliwości oprogramowania Windows Defender System Guard
  42. Azucar – narzędzie do oceny bezpieczeństwa usług Azure
  43. Rzut oka na OS VRP opracowany przez Huawei
  44. Pwned Passworda API stawia na anonimowość
  45. Czy da się udowodnić, że laptop został zhakowany
Powrót

Komentarze

  • avatar
    2018.04.29 14:47 MG

    Czy ja dobrze rozumiem z artykułu na temat GPON, że nie mieli wykupionego wsparcia?

    Odpowiedz
  • avatar
    2018.04.29 20:00 SomeRandomSecurityGuy

    Hello, czytam tu, czytam tam, ale jakoś nie widzę głosu rozsądku – to napiszę. Od lat zajmuję się infrastrukturą i sec.

    Z punktu widzenia SecOps operator, która celowo nie wykupuje supportu (bo taniej) – sec&performance updates – urządzeń oddawanych klientom ma racje bytu na rynku? Wg. mnie nie ma – DIE1. Jeśli nie wie, że klienci zasługują na aktualizacje to właśnie się dowiedział, dodatkowo pudelki branżowe powinny go napiętnować. Od początku wiadomo było że, nie ma żadnego supportu, wziął na klatę ryzyko – to niech teraz nie jęczy w mediach – tak wiertarki w latach 90 z DDR nie potrzebowały update’ów firmware’u. Tak firma C, która przejmuje firmę B, która przejeła firmę A, zna produkty A tylko ze strony internetowej – dane produkcyjne dawno się zagubiły…

    Z punktu widzenia SecOps, firma która produkuje sprzęt operatorski i ma tak daleko klienta gdzieś, że nie bierze odpowiedzialności, za tak gówniany firmware który sprzedaje operatorom, ma racje bytu? Wg. mnie nie DIE2, chociaż Nokia z win10 spoko;) – zresztą oni już chyba walczą o życie.

    Czy winny jest podwykonawca firmy sprzedającej sprzęt operatorom? Może – who cares a lot, jak odbiorcy nie potrafią sprawdzać dostarczonego firmware’u to niech się wypłaczą w rękaw innym podobnym podmiotom na dedykowanym formum dla trzech osób :P

    SRSG

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 260 [2018-04-29]. Bierzcie i czytajcie

Komentarze