Weekendowa Lektura: odcinek 263 [2018-05-19]. Bierzcie i czytajcie

dodał 19 maja 2018 o 20:25 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 263 [2018-05-19]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących obecny krajobraz zagrożeń. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej podcast Panoptykonu nt. wchodzącego za chwilę RODO i sztucznej inteligencji (pkt 2), artykuły o namierzeniu domniemanego sprawcy wycieku narzędzi hakerskich z CIA (pkt 8 i 9) oraz historię oszusta organizującego ekskluzywne wycieczki (pkt 17). Z kolei w części technicznej spójrzcie na metody wykorzystania nowo odkrytych luk w komunikatorze Signal (pkt 7), analizę zestawu MEWKit, który usprawnia kradzież kryptowalut (pkt 18), oraz historię przestępczego odpowiednika usługi VirusTotal, czyli Scan4you (pkt 26). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 19, 2018

Część bardziej fabularna

  1. [PL] Czy RODO wymaga wyłączenia kamerek samochodowych
  2. [PL][AUDIO] RODO vs AI – pierwszy podcast Panoptykonu
  3. [PL][AUDIO] Nowy „Cyber, Cyber…” poświęcony dezinformacji i botnetom
  4. Nieostrożni badacze upublicznili dane 3 mln użytkowników Facebooka
  5. Rosyjska fabryka trolli infekowała komputery amerykańskich nastolatek
  6. Jak pakistańskie władze nadzorują obrońców praw człowieka
  7. Służby wywiadowcze wiedzą, jak manipulować dziennikarzami
  8. Były oficer CIA sprawcą wycieku narzędzi hakerskich
  9. Wiadomo, że nie dbał o bezpieczeństwo, jednak trudno go było namierzyć
  10. Metody działania wietnamskiej grupy przestępczej APT32
  11. Członek grupy Dark Overlord aresztowany w Serbii
  12. Cyberprzestępcza grupa ZooPark padła ofiarą pojedynczego hakera
  13. Policja przejęła serwery MaxiDed hostujące złośliwe oprogramowanie
  14. Włamanie do firmy, która pomaga organom ścigania lokalizować telefony
  15. Amerykańscy operatorzy komórkowi sprzedają dostęp do danych o lokalizacji
  16. Jak pracownik T-Mobile ukradł konto na Instagramie
  17. Historia oszusta organizującego ekskluzywne wycieczki
  18. Wzięty z życia przykład wykorzystania fałszywej tożsamości
  19. Zdjęcia Google z problematyczną autosynchronizacją
  20. Jak sobie radzić z fałszywymi e-mailami biznesowymi
  21. Strategia ochrony infrastruktury krytycznej przed zagrożeniami
  22. Meksykańskie banki okradane na potęgę

Część bardziej techniczna

  1. [PL] Zdalne wykonanie kodu po stronie klienta DHCP w RedHacie
  2. DynoRoot – szczegóły dotyczące luki i gotowy exploit + komunikat firmy RedHat
  3. [PL] EFAIL, czyli atak na OpenPGP i S/MIME + dodatkowe szczegóły
  4. Analiza podatności w implementacjach OpenPGP i S/MIME (PDF)
  5. Nowe warianty Spectre mogą ujawnić tajemnice firmware’u
  6. Eskalacja XSS do RCE w aplikacjach stworzonych przy użyciu frameworka Electron
  7. Błąd typu XSS w komunikatorze Signalgroźniejsza wersja
  8. Adobe załatał 47 luk w Acrobacie i Readerze, w tym 24 krytyczne
  9. Wykorzystanie dwóch luk 0-day w jednym ataku
  10. Kilka słów o luce w silniku VBSriptu zintegrowanym z IE
  11. Nowoczesne smartfony podatne na ataki z użyciem binarnych SMS-ów
  12. Sterowniki SIMATIC firmy Siemens podatne na atak DoS + dodatkowe informacje
  13. Podatności w oprogramowaniu WebAccess firmy Advantech
  14. Luka 0-day w routerach DrayTeka wykorzystywana w atakach
  15. ZipperDown – poważna luka występująca w 10% aplikacji dla iOS-a
  16. Wadliwe oprogramowanie w alkomatach używanych przez amerykańską policję
  17. Złośliwa koparka kryptowalut została namierzona w Ubuntu Snap Store
  18. MEWKit – najnowszy zestaw narzędzi do kradzieży kryptowalut (PDF)
  19. Analiza szkodnika TeleGrab atakującego użytkowników Telegrama
  20. Skrypt PowerShell zagrażający klientom brytyjskich banków
  21. Ransomware SynAck wykorzystuje technikę tworzenia sobowtórów procesów
  22. StalinLocker daje ofierze 10 minut na uratowanie swoich plików
  23. RIG Exploit Kit używany do dystrybucji trojana Grobios + dodatkowe informacje
  24. Przegląd najważniejszych zagrożeń atakujących w I kwartale 2018 r.
  25. Złośliwe aplikacje na Androida wykorzystują ikony Google’a
  26. Jak powstał, działał i upadł Scan4You (PDF)
  27. Przy użyciu Wi-Fi można przejąć kontrolę nad… pociągiem
  28. Nowa metoda amplifikacji ataków DDoS
  29. Amplifikowane ataki DDoS w 2018 r.
  30. Wykrywanie i łagodzenie skutków ataków DoS i DDoS w chmurze
  31. Przejmowanie domen w wyniku nieprawidłowej konfiguracji gTLD
  32. Hakowanie serwerów za pośrednictwem iLO
  33. Przejmowanie subdomen w chmurze AWS CloudFront
  34. Efektywne hakowanie usług Azure
  35. Uzyskiwanie dostępu do danych konta Google bez hasła
  36. Narzędzie deszyfrujące dane przechowywane przez Team Foundation Server
  37. reCAPTCHA v3 nie będzie męczyć użytkowników interaktywnymi testami
  38. Wykrywanie sklonowanych kart podarunkowych