Weekendowa Lektura: odcinek 260 [2018-04-29]. Bierzcie i czytajcie

dodał 29 kwietnia 2018 o 11:16 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 260 [2018-04-29]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli wolicie spędzić majówkę przy komputerze, to mamy dobrą wiadomość – nie próżnowaliśmy i zgromadziliśmy dla Was sporo ciekawych linków, które możecie teraz przejrzeć. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej obszerny artykuł o usłudze Fuelgram, która generuje fałszywe zaangażowanie z prawdziwych kont na Instagramie (pkt 4), kulisy aresztowania jednego z twórców strony WebStresser, która umożliwiała zamawianie ataków DDoS (pkt 10), oraz informacje o uniwersalnym kluczu, którym można otworzyć pokoje w hotelach na całym świecie (pkt 14). Z kolei w części technicznej spójrzcie na analizę luki, która zaburza działanie trybu prywatnego w Firefoksie (pkt 8), raport dotyczący wykorzystania narzędzia cenzury stworzonego przez kanadyjską firmę Netsweeper (pkt 40) oraz wyniki dwuletniego projektu mającego ustalić, czy da się udowodnić, że laptop został zhakowany (pkt 45). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 29, 2018

Część bardziej fabularna

  1. [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
  2. [PL] Przestępstwa związane z kryptowalutami na gruncie polskiego prawa
  3. [PL] Werbowanie mułów i transfer „lewych” pieniędzy w małej skali
  4. Miliony fałszywych polubień, czyli zarabianie na Instagramie
  5. Użytkownicy Gmaila otrzymywali spam wysłany rzekomo przez nich samych
  6. Dziennikarskie dochodzenie w sprawie rzekomego zhakowania bloga Joy Reid
  7. Kto stoi za F.A.K.E. Security, która trollowała uczestników konferencji RSA
  8. Z aplikacji mobilnej obsługującej konferencję RSA wyciekały dane uczestników
  9. Były pracownik firmy Sun Trust odpowiedzialny za wyciek danych 1,5 mln klientów
  10. Zlikwidowano usługę WebStresser służącą do zamawiania ataków DDoS
  11. Ransomware zaatakował stronę ukraińskiego ministerstwa energetyki
  12. Chińska grupa APT10 stara się rozgryźć politykę Japonii wobec Korei Północnej
  13. Stany Zjednoczone zaniepokojone aktywnością chińskich hakerów
  14. Złamano system zamków elektronicznych Vision by VingCard
  15. Satelity działające w oparciu o przestarzałe systemy mogą stać się celem ataków
  16. API do robienia zrzutów ekranu zostało użyte do kopania kryptowaluty

Część bardziej techniczna

  1. [PL] Atak na terminale dostępowe GPON równolegle w kilku krajach
  2. Google ujawnił niezałataną lukę w systemie Windows 10 S + opis techniczny
  3. Luki w przemysłowych rozwiązaniach sieciowych firmy Rockwell Automation
  4. Błąd w oprogramowaniu konferencyjnym WebEx zagraża firmom
  5. Problematyczne autouzupełnianie w serwisie LinkedIn
  6. Załatano kolejną krytyczną lukę w Drupalu
  7. Jak Cloudflare chroni strony wykorzystujące Drupala
  8. Wadliwy tryb przeglądania prywatnego w Firefoksie
  9. WD My Cloud EX2 udostępnia pliki każdemu + więcej informacji
  10. Poważna luka w oprogramowaniu Milestone XProtect
  11. Volkswagen Golf GTE i Audi A3 Sportback podatne na atak
  12. Złamano zabezpieczenia konsoli Nintendo Switch
  13. Podatność w routerach D-Linka
  14. Routery HooToo TripMate podatne na atak
  15. Załatano aktywnie wykorzystywaną lukę w routerach MikroTika
  16. Oszustwa pod przykrywką pomocy technicznej
  17. Pozyskiwanie hashy NTLM za pomocą plików PDF
  18. Ucieczka z wirtualnej maszyny VMware z użyciem dwóch luk
  19. Zapobieganie atakom przy użyciu protokołu RDP
  20. Ataki na IoT niewymagające zaawansowanej wiedzy technicznej
  21. Wykorzystanie/omijanie funkcji escapeshellarg i escapeshellcmd w PHP
  22. Uruchamianie poleceń systemu z użyciem binariów podpisanych przez Nvidię
  23. Przejęcie kontroli nad Active Directory z użyciem listy kontroli dostępu (ACL)
  24. Przez system do wysyłki newsletterów wyciekło 1,5 mln rezerwacji hotelowych
  25. Zebrocy – zagrożenie od grupy Sednit/APT28 atakujące placówki dyplomatyczne
  26. Grupa Orangeworm atakuje sektor opieki zdrowotnej w USA, Europie i Azji
  27. Ataki na serwery wykonywane przez grupę Energetic Bear/Crouching Yeti
  28. Ewolucja zagrożenia GravityRAT atakującego mieszkańców Indii
  29. Atakujący kradną kryptowaluty, wykorzystując lukę w implementacji Equihasha
  30. Wykradanie klucza do bitcoinowego portfela z odizolowanego komputera (PDF)
  31. Jak wycieki BGP przyczyniły się do ataku na MyEtherWallet
  32. Kampania złośliwego oprogramowania kopiącego Bitvote
  33. Jak dużo można zarobić bitcoinów, rozprzestrzeniając ransomware
  34. Nowa wersja ransomware’u Satan używa exploita EternalBlue
  35. Kampania phishingowa z Troldeshem na pokładzie
  36. Twórcy botnetu Necurs eksperymentują z plikami URL
  37. Analiza trojana bankowego Metamorfo atakującego Brazylijczyków
  38. WebMonitor RAT oferuje funkcję Command and Control as a Service (C2aaS)
  39. DNS spoofing używany do zarażania urządzeń z Androidem trojanem XLoader
  40. Śledztwo w sprawie kanadyjskiego oprogramowania do cenzurowania treści
  41. Nowe możliwości oprogramowania Windows Defender System Guard
  42. Azucar – narzędzie do oceny bezpieczeństwa usług Azure
  43. Rzut oka na OS VRP opracowany przez Huawei
  44. Pwned Passworda API stawia na anonimowość
  45. Czy da się udowodnić, że laptop został zhakowany