Weekendowa Lektura: odcinek 264 [2018-05-27]. Bierzcie i czytajcie

dodał 27 maja 2018 o 01:17 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 264 [2018-05-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jest już wprawdzie niedziela, ale przy odrobinie determinacji zdążycie przejrzeć wszystkie linki, które dla Was uzbieraliśmy. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o działaniach japońskich szpiegów (pkt 6), rzut oka na narzędzia do wykrywania spamu na Twitterze (pkt 8) oraz artykuł dotyczący trudności, które towarzyszą wycofywaniu produktów Kaspersky Lab z amerykańskich urzędów (pkt 17). Z kolei w części technicznej spójrzcie na analizę ataku speculative store bypass za pośrednictwem nowej luki z rodziny Spectre (pkt 2), raport z testów bezpieczeństwa kilku modeli BMW (pkt 14) oraz przykład phishingu, którego pomysłodawca chciał w nietypowy sposób wyeliminować konkurencję (pkt 34). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 27, 2018

Część bardziej fabularna

  1. [PL] RODO to wielkie zmiany, które już od dawna znamy
  2. [PL] Definicje danych osobowych – czy coś się zmieniło
  3. [PL] Jak fikcyjny ekspert ds. rynku ropy i gazu pozyskał wrażliwe informacje
  4. Zatrzymano nigeryjskiego lekarza, który hakował konta celebrytów
  5. Jak zdobywają pieniądze północnokoreańscy hakerzy
  6. Co wiemy o funkcjonowaniu japońskiej agencji wywiadowczej
  7. Dane 200 mln Japończyków można kupić w darknecie
  8. Analiza aktywności botów na Twitterze
  9. Facebook oskarżony o kolejne nadużycia
  10. Sfałszowane e-maile biznesowe źródłem coraz większych strat
  11. Meksykańskie banki tracą miliony przez nieautoryzowane transfery
  12. Wartość kryptowalut skradzionych w 2017 r. sięga 1,2 mld dolarów
  13. Aresztowano Rosjanina zarabiającego na mobilnych trojanach bankowych
  14. Jak przestępcy oszukują pracowników call center
  15. Krótki poradnik dla potencjalnych badaczy bezpieczeństwa sieci
  16. Miasta pełne potencjalnie szpiegujących urządzeń
  17. Zawirowania wokół wycofywania programów Kaspersky Lab z urzędów w USA
  18. Rzut oka na Kaspersky Lab i jego przepychanki z amerykańskimi szpiegami

Część bardziej techniczna

  1. Google zapłacił 36 tys. dolarów za znalezienie luki w App Engine
  2. Analiza nowego wariantu ataku Spectre (V4) + dodatkowe informacje + exploit
  3. Luka w VBScripcie nadal używana w atakach ukierunkowanych
  4. Rzut oka na EFAIL, ataki wykorzystujące luki w implementacjach PGP i S/MIME
  5. Trudności związane z łataniem powyższych luk – na przykładzie Apple Maila
  6. Backdoor i luki w routerach D-Linka
  7. BIND, popularny serwer DNS, wymaga pilnego załatania
  8. Wykorzystanie luk w protokole TR-064 / TR-069
  9. Przemysłowe switche firmy Phoenix Contact podatne na atak + więcej informacji
  10. Podatności w kontrolerach przemysłowych PACSystems
  11. Luka w narzędziu do programowania kontrolerów firmy Schneider Electric
  12. Wyciek loginów i haseł Apple ID z systemu kontroli rodzicielskiej TeenSafe
  13. Lokalizatory GPS dla zwierząt umożliwiają śledzenie ich właścicieli
  14. Szereg luk w samochodach marki BMW (PDF)
  15. SEVered – nowa metoda ataku na maszyny wirtualne AMD (PDF)
  16. Atak Z-Shave zagraża 100 mln urządzeń IoT
  17. VPNFilter zaraził 500 tys. routerów i urządzeń IoT + dodatkowe informacje
  18. FBI przejęła kontrolę nad botnetem, który tworzył VPNFilter + więcej informacji
  19. Analiza bankowego konia trojańskiego Emotet
  20. Rzut oka na typowego bankowego trojana (PDF)
  21. Złośliwe oprogramowanie rozpowszechniane przy użyciu plików SLK
  22. Raport nt. zagrożeń dla instytucji finansowych
  23. Szkodnik preinstalowany na 140 modelach smartfonów z Androidem
  24. Proste zaciemnianie pomaga twórcom szkodników ukryć je przed antywirusami
  25. Backdoor dostarczany przy użyciu rozszerzeń do przeglądarek Edge i Chrome
  26. Roaming Mantis wyposażony w nowe funkcje i przetłumaczony na 27 języków
  27. Amerykańskie firmy przemysłowe na celowniku twórców Trisis + więcej informacji
  28. Mythic Leopard szuka celów w Indiach
  29. Nowe techniki wykorzystywane przez grupę Confucius
  30. Zmiany w taktyce i metodach stosowanych przez grupę Turla
  31. Bitcoin Gold poniósł milionowe straty w wyniku ataku
  32. Strony kopiące kryptowaluty ukrywane przy użyciu skracaczy adresów URL
  33. Szczegóły włamania do popularnego serwisu randkowego
  34. Nietypowy phishing z listą oszustów, których należy unikać
  35. Ciekawy przypadek szyfrowania parametrów w adresie URL
  36. Kompromitowanie stron za pośrednictwem CDN
  37. Jak Cloudflare zaciemnia adresy e-mail
  38. CERT Polska udostępnił kod źródłowy mquery – akceleratora wyszukiwań złośliwego oprogramowania przy użyciu reguł Yara
  39. Jak działa exploit zdalnego wykonania kodu w GitBucket
  40. YubiKey rozszerza wsparcie dla systemu iOS
  41. Google Play Protect korzysta z uczenia maszynowego
  42. Raport przejrzystości dot. oprogramowania Windows Defender