szukaj

12.05.2018 | 19:04

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 262 [2018-05-12]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał dotyczący reklam, które w latach 2015-2017 rosyjscy trolle opublikowali na Facebooku (pkt 10), artykuł o zielonych kłódkach, które nie zawsze świadczą o bezpieczeństwie odwiedzanych stron (pkt 23), oraz ostrzeżenie przed phishingiem opartym na nowo wprowadzonym trybie poufnym w Gmailu (pkt 25). Z kolei w części technicznej spójrzcie na artykuł o lukach w routerach GPON, które są wykorzystywane przez pięć botnetów naraz (pkt 15), analizę relacji między irańskim rządem a hakerami, którzy działają na jego zlecenie (pkt 38), oraz badanie dotyczące handlu nielegalnie zdobytymi biletami lotniczymi (pkt 42). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 12, 2018

Część bardziej fabularna

  1. [PL] Nowe wydanie biuletynu OUCH! – tym razem na temat RODO (PDF)
  2. [PL] GIODO ostrzega przed oszustwami związanymi z RODO
  3. [PL] Perturbacje wokół wdrożenia dyrektywy policyjnej w Polsce
  4. [PL] Zatrważające ustalenia NIK w sprawie ochrony danych genetycznych
  5. [PL] Nagranie rozmowy bez wiedzy i zgody rozmówcy narusza jego dobra osobiste
  6. [PL] Bank odda klientowi pieniądze skradzione przez hakera
  7. [PL] Za emotkę na Facebooku można stracić pracę
  8. [PL] Rosyjska dezinformacja na temat Syrii w Polsce
  9. Rosja, walcząc z Telegramem, zablokowała 50 VPN-ów i anonimizatorów
  10. Upubliczniono 3,5 tys. reklam stworzonych na Facebooku przez rosyjskich trolli
  11. Jak opcja sugerowania znajomych na Facebooku pomagała członkom ISIS
  12. Nieznane oblicze WikiLeaks i jej założyciela
  13. Kilka słów o metodzie omijania blokad znanej jako domain fronting
  14. Framework do testowania odporności sektora finansowego na ataki
  15. Rumuńscy hakerzy ekstradowani do USA za kradzież 18 mln dolarów
  16. Jak hakerzy sparaliżowali kopenhaski system wypożyczania rowerów
  17. Rosyjscy hakerzy podszyli się pod ISIS i grozili żonom wojskowych
  18. Pentagon zakazał amerykańskim wojskowym kupowania telefonów ZTE i Huawei
  19. Przestępcy użyli dronów, by zakłócić ratowanie zakładników przez FBI
  20. Grupa Sandworm zaatakowała dwie firmy elektroenergetyczne w Niemczech
  21. System rozpoznawania twarzy fałszywie zidentyfikował kibiców jako kryminalistów
  22. Jedna czwarta firm ignoruje podatności z braku czasu na ich naprawę
  23. Dlaczego nie należy ufać zielonym kłódkom na stronach internetowych
  24. Dochodzenie Google’a w sprawie fałszywych e-sklepów
  25. Możliwy phishing z użyciem nowego trybu poufnego w Gmailu
  26. Lepsi uczniowie tworzą silniejsze hasła

Część bardziej techniczna

  1. Analiza wykorzystania podatności w silniku VBScriptu + dodatkowe informacje
  2. Stabelaryzowany przegląd podatności załatanych w tym tygodniu przez Microsoft
  3. Twórcy kampanii phishingowych używają luki 0-day w Office 365
  4. Przegląd mechanizmów zabezpieczających w Office 365
  5. Nowe zabezpieczenia w Microsoft Edge złamane przez Google Project Zero
  6. Adobe załatał Flash Player, Creative Cloud i Connect
  7. Google usunął krytyczne luki w Chrome 66
  8. Wszystkie systemy podatne na lukę w obsłudze instrukcji POP SS/MOV SS (PDF)
  9. Smartfony LG podatne na zdalne wykonanie kodu poprzez lukę w klawiaturze
  10. Znikające wiadomości w Signalu na macOS można przywrócić
  11. Krytyczne luki w zabezpieczeniach protokołu przemysłowego OPC UA
  12. Poważne luki w systemie zarządzania inteligentnym domem Logitecha
  13. Podatność w defibrylatorach firmy Abbott
  14. MySQL Multi-Master Manager podatny na atak
  15. Pięć botnetów naraz wykorzystuje luki w routerach GPON
  16. Backdoor w bibliotece Pythona do obsługi połączeń SSH
  17. Ciekawy backdoor oparty na PHP
  18. Podatność w otwartoźródłowym oprogramowaniu PrestaShop
  19. Problematyczne przyciski na stronach internetowych
  20. Censys w praktyce: wyszukiwanie systemów SCADA i stron phishingowych
  21. Atak typu Ctrl-Inject w aplikacjach konsolowych
  22. Eksfiltracja danych z odizolowanych środowisk
  23. Niesłyszalne komendy dźwiękowe zagrażają Siri i innym asystentom głosowym
  24. Pierwszy znany sposób realizacji ataku Rowhammer za pośrednictwem sieci (PDF)
  25. Ransomware GandCrab uszkadza Windows 7 + szczegóły techniczne
  26. Przegląd kampanii rozpowszechniających GandCraba
  27. Do sieci wyciekł kod szkodnika TreasureHunter atakującego systemy PoS
  28. Analiza sprytnego szkodnika atakującego francuskie korporacje
  29. Złośliwe rozszerzenia do Google Chrome kopią krypowalutę i kradną dane
  30. Koparka kryptowaluty wykorzystująca wsparcie dla JavaScriptu w Excelu
  31. Złośliwy klon portfela kryptowalut Electrum pozyskiwał klucze użytkowników
  32. Giełdy kryptowalut i media społecznościowe na celowniku trojana Panda
  33. SilverTerrier, czyli nigeryjski szwindel w nowej odsłonie (PDF)
  34. Dlaczego nigeryjski scam wciąż pozostaje na topie
  35. Scam z wykorzystaniem marki Shoppers Stop
  36. Głębsze spojrzenie na skrypty dystrybuowane przez botnet Necurs
  37. Atak na KrebsOnSecurity może słono kosztować właścicieli użytych urządzeń IoT
  38. Hierarchia i metody działania irańskich hakerów
  39. Analiza ataków z wykorzystaniem złośliwego oprogramowania typu wiper
  40. Nowe szczegóły nt. wykorzystania narzędzia LoJack przez rosyjskich hakerów
  41. [AUDIO] Security Conversations m.in. o atakach na infrastrukturę krytyczną
  42. Jak się sprzedaje bilety lotnicze pozyskane w nieuczciwy sposób
  43. Przestępcy wykorzystują Telegram do prowadzenia swoich interesów
  44. Nowy pomysł Apple’a na zabezpieczenie iPhone’ów przed organami ścigania
  45. Wyzwania, jakie iOS stawia kryminalistyce
  46. OWASP Top 10 Proactive Controls 2018 (PDF)
  47. Dropbox łączy WebAuthn i U2F
  48. Windows 10 i Azure AD ze wsparciem dla klucza YubiKey z FIDO2
  49. Kentik Detect – narzędzie do ochrony przed atakami za pośrednictwem BGP
Powrót

Komentarze

  • avatar
    2018.05.12 20:39 sicsemper

    Ale polecałbym ograniczanie linkowania artykułów typu nr 8 z części fabularnej. Inaczej za chwilę zamiast dyskusji na tematy merytoryczne będziemy się spierać o to kto mówi więcej prawdy, a kłamią obie strony, co autorowi zdarzyło się „zapomnieć”.

    Odpowiedz
  • avatar
    2018.05.12 22:41 Mikołaj

    Punkt 8-smy ma złą nazwę. Nie wszystkie systemy są podatne. Dla przykładu OpenBSD nie jest podatne.

    Odpowiedz
  • avatar
    2018.05.13 18:08 br.io

    artykuł o dezinformacji na temat syrii sam jest żałosną dezinformacją.

    Odpowiedz
    • avatar
      2018.05.13 21:01 Babuba

      Co nie? Ale usmialem sie na koncu art. gdzie te linki powstawiali ze niby wiarygodne, beka. Co za ameba to wciagnela na liste…

      Odpowiedz
      • avatar
        2018.05.13 22:36 Adam

        Ameba Redaktor Naczelny, miło mi, będzie więcej, obiecuję.

        Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 262 [2018-05-12]. Bierzcie i czytajcie

Komentarze