Weekendowa Lektura: odcinek 261 [2018-05-05]. Bierzcie i czytajcie

dodał 5 maja 2018 o 13:23 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 261 [2018-05-05]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Majówka nie przeszkodziła nam w zgromadzeniu cotygodniowej porcji linków, które pozwolą zorientować się w bogatym krajobrazie zagrożeń. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o zmianach, które raczej nie ucieszą użytkowników WhatsAppa (pkt 4), komunikat twórców Signala dotyczący utrudnień ze strony Amazona i Google’a (pkt 8) oraz historię człowieka, który opracował algorytm gwarantujący zysk na wyścigach konnych (pkt 15). Z kolei w części technicznej spójrzcie na nowy sposób przeprowadzenia ataku Rowhammer na urządzenia z Androidem przy użyciu procesora graficznego (pkt 23), rekonstrukcję exploita Chimay-Red użytego niedawno do stworzenia botnetu z routerów MikroTika (pkt 27) oraz analizę aktywności nowo odkrytej grupy przestępczej ZooPark (pkt 34). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 5, 2018

Część bardziej fabularna

  1. [PL] Rekordowo niska liczba prób wyłudzeń kredytów w I kwartale 2018 r.
  2. [PL] Nowelizacja ustawy o usługach zaufania i identyfikacji elektronicznej
  3. Zawirowania wokół domeny France.com zarekwirowanej przez Francję
  4. Słabsze szyfrowanie w WhatsAppie możliwym powodem odejścia jego twórcy
  5. Twitter udostępnił dane użytkowników firmie powiązanej z Cambridge Analytica
  6. Cambridge Analytica ogłosiła bankructwo po medialnej burzy wokół Facebooka
  7. Facebook zwolnił wielu pracowników za szpiegowanie użytkowników
  8. Amazon i Google utrudniają Signalowi omijanie cenzury
  9. Co należy rozumieć pod pojęciem „cyberwojna”
  10. NATO zorganizowało kolejną edycję ćwiczeń Locked Shields
  11. Wyciek danych 20 mln klientów największego banku w Australii
  12. Meksykańskie banki na celowniku cyberprzestępców
  13. Jak szef mafii wymykał się wymiarowi sprawiedliwości
  14. Hakowanie systemu więzienia zaprowadziło sprawcę za kraty + komunikat sądu
  15. Człowiek, który rozpracował, jak obstawiać na wyścigach konnych

Część bardziej techniczna

  1. [PL] Zagłodzenie TCP, czyli nowy wariant ataku DoS
  2. [PL] Certificate Transparency wymagane dla wszystkich certyfikatów SSL
  3. Certyfikat zwany „Pirate Bay for Science” został unieważniony przez Comodo
  4. Północnokoreański antywirus bazuje na kodzie wykradzionym od Trend Micro
  5. Shhlack pozwala szyfrować rozmowy prowadzone przy użyciu Slacka
  6. Advanced Protection do Google’a chroni teraz także iOS-a
  7. GitHub zapisywał hasła użytkowników w postaci jawnej
  8. Twitter zalecił zmianę haseł z powodu nowo odkrytej luki
  9. Podatność w Oracle Access Managerze pozwala ominąć uwierzytelnienie
  10. Nieoczekiwana łatka na lukę w kontenerach Windowsa + dodatkowe informacje
  11. Luka w funkcji MMap zagraża użytkownikom Linuksa
  12. Badanie wycieków informacji z jądra za pomocą emulatora Bochs x86 (PDF)
  13. Podatność w CylancePROTECT pozwala na podniesienie uprawnień w systemie
  14. Wyniki badań przeprowadzonych przez  Alexa Ionescu: 1, 2, 3, 4 i 5 (PDF)
  15. 7-Zip podatny na atak przy użyciu złośliwego archiwum RAR
  16. Luka w rozwiązaniu do obsługi wideokonferencji Cisco WebEx
  17. Tworzenie exploita wykorzystującego lukę na serwerze pocztowym Exim
  18. Luka w rozwiązaniach Schneider Electric zagraża elektrowniom + opis techniczny
  19. Kamera D-Link DCS-5020L podatna na zdalne wykonanie kodu
  20. Nagrywarki obrazów z kamer firmy TBK da się łatwo zhakować
  21. Spectre-NG, czyli 8 nowych wysoce krytycznych luk w procesorach Intela
  22. Routery GPON zagrożone zdalnym wykonaniem kodu
  23. GLitch, czyli atak Rowhammer na Androida z użyciem GPU + więcej szczegółów
  24. Ataki na systemy przemysłowe za pośrednictwem sieci korporacyjnych (PDF)
  25. Luka w serwerach Oracle WebLogic aktywnie wykorzystywana w atakach
  26. Atak na Wi-Fi, znany jako KRACK, zagraża urządzeniom medycznym
  27. Analiza narzędzia Chimay-Red użytego w atakach na routery MikroTika
  28. Ransomnix szyfruje strony internetowe
  29. Kitty wykorzystuje lukę w Drupalu, by kopać na zarażonych stronach Monero
  30. FacexWorm atakuje użytkowników kryptowalutowych platform transakcyjnych
  31. Backdoor w pakiecie npm do analizy plików cookie
  32. Fancy Bear hakuje firmowe sieci, używając zbackdoorowanego programu Lojack
  33. Analiza aktywności chińskich hakerów z grupy Winnti Umbrella
  34. Nowa grupa ZooPark atakuje telefony z Androidem na Bliskim Wschodzie (PDF)
  35. Analiza złośliwych wiadomości rozsyłanych przez botnet Necurs
  36. Mapy Google używane do przekierowywania na złośliwe strony
  37. Fałszowanie adresu e-mail odbiorcy w Google Inbox
  38. Uzyskiwanie dostępu do konta Google bez hasła