Weekendowa Lektura: odcinek 265 [2018-06-03]. Bierzcie i czytajcie

dodał 3 czerwca 2018 o 20:20 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 265 [2018-06-03]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend zmierza już ku końcowi, ale może nie macie pomysłów na niedzielny wieczór, więc zachęcamy do przejrzenia zgromadzonych przez nas linków. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej analizę „biznesu” opartego na fałszywych stronach cardingowych (pkt 10), artykuł o aplikacji płatniczej Venmo pomocnej w śledzeniu niewiernych małżonków (pkt 14) oraz rzut oka na wyprawę do najciemniejszych zakątków internetu w ramach walki z pornografią dziecięcą (pkt 23). Z kolei w części technicznej spójrzcie na poszukiwania śladów pewnego skryptu PowerShell, które doprowadziły do poufnych plików wrzuconych do serwisu VirusTotal (pkt 7), przykłady phishingu kierowanego do kibiców piłki nożnej (pkt 23) oraz artykuł pokazujący metody pozyskiwania danych z zaszyfrowanych urządzeń z Androidem (pkt 33). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 3, 2018

Część bardziej fabularna

  1. [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
  2. [PL] MALLARD – tajny japoński program inwigilacji internetu
  3. [PL] Czy operator telekomunikacyjny może żądać skanu dowodu osobistego
  4. [PL] Monitoring poczty elektronicznej pracownika – na co pozwala RODO
  5. [PL] Monitoring wizyjny w miejscu pracy oraz przestrzeni publicznej
  6. [PL] Zgoda na przetwarzanie danych wyrażana przez zamknięcie okna
  7. Dlaczego Dropbox organizuje Trustober i jaki to ma związek z bezpieczeństwem
  8. Prawnicy wysyłają reklamy na telefony osób w szpitalnych izbach przyjęć
  9. Skradziono bazę danych klientów Ticketfly
  10. Rzut oka na fałszywe strony cardingowe
  11. Wyciek danych klientów dwóch kanadyjskich banków
  12. Meksykańskie banki mogły stracić równowartość 110 mln dolarów
  13. Scamerzy okradli konto klienta czekającego na połączenie z infolinią banku
  14. Aplikacja płatnicza Venmo używana do szpiegowania zdradzających partnerów
  15. Lokalizowanie i podsłuchiwanie osób za pomocą telefonów komórkowych
  16. Jak doszło do ujawnienia tajnego urządzenia do namierzania komórek
  17. Wydobycie bitcoinów wywołało wzrost popytu na energię elektryczną
  18. Jak redaktorzy Wired stracili bitcoiny warte 100 tys. dolarów
  19. Próba usunięcia „Despacito” z YouTube’a skończyła się aresztem
  20. Nowe ustalenia w sprawie komputerów zbudowanych przez więźniów z Ohio
  21. Haker-najemnik Karim Baratow trafi na 5 lat do więzienia
  22. Zatrzymano podejrzanych o kradzież paliwa ze stacji Rosniefti i LUKoilu
  23. Jak ukrócono działalność grupy dystrybuującej pornografię dziecięcą
  24. Organy ścigania z 28 krajów zamyślają skoordynowane akcje w dark webie
  25. Australijscy przestępcy symulują porwania chińskich i tajwańskich studentów
  26. Jak funkcjonują ubezpieczenia od porwania
  27. Zodiak – seryjny morderca z drygiem do marketingu

Część bardziej techniczna

  1. [PL] Rozpoczął się nabór prelegentów na konferencję SECURE 2018
  2. [PL] Analiza trojana Ostap, wykorzystanego do dystrybucji BackSwapa i Nymaima
  3. Bankowy trojan MnuBot używa systemu MS SQL jako serwera C&C
  4. Nowy sposób dystrybucji trojana TrickBot
  5. NavRAT kusi ofiary informacjami o szczycie przywódców USA i Korei Północnej
  6. Analiza bota napisanego w Perlu
  7. Od złośliwego skryptu PowerShell do poufnych plików w serwisie VirusTotal
  8. Dwie groźne podatności w platformie Git
  9. Załatano 10-letni błąd w kliencie platformy Steam
  10. Użycie SSRF do pozyskania uprawnień roota na instancjach Shopify
  11. Naprawiono błąd pozwalający ominąć reCAPTCHA
  12. Atakujący nadal wykorzystują lukę Drupalgeddon2
  13. Zdalne wykonanie poleceń (RCE) w systemie QRadar
  14. Floating License Manager firmy Schneider Electric podatny na atak
  15. Poważne luki w urządzeniach TELEM-GW6/GWM
  16. Antropomorficzny robot Pepper łatwy do zhakowania (PDF)
  17. ForgotDoor daje atakującym dostęp do routerów w Singapurze
  18. Mimo aresztowania lidera grupa Cobalt wciąż aktywnie działa
  19. Jak APT28 używała zmodyfikowanej wersji narzędzia LoJack
  20. Covelitte atakuje operatorów sieci energetycznych na całym świecie
  21. Grupa Hidden Cobra infekuje systemy trojanem Joanap i robakiem Brambul
  22. Rig Exploit Kit pomaga w dystrybucji złośliwej koparki Monero
  23. Phisherzy wykorzystują Mistrzostwa Świata w Piłce Nożnej 2018
  24. Jak wiele danych o użytkownikach gromadzą smartwatche
  25. Błędna konfiguracja Google Groups sprzyja wyciekom danych + więcej informacji
  26. Zmiany w CSS-ie pozwalają zdeanonimizować użytkowników Firefoksa i Chrome’a
  27. SMiShing z wykorzystaniem punycode’u
  28. Analiza ataków, które zagrażają aplikacjom tworzonym przy użyciu Electrona
  29. Atak na Windows 10 z wykorzystaniem DMA
  30. Ekstrakcja danych z aplikacji WhatsApp Business
  31. Apple przesyła historię przeglądania z Safari na swoje serwery
  32. Inżynieria wsteczna starego routera bezprzewodowego
  33. Pozyskiwanie danych z zaszyfrowanych urządzeń z Androidem
  34. Szyfrowanie w koprocesorze Secure Enclave firmy Apple
  35. Oracle zamierza zrezygnować z serializacji w Javie
  36. Pwned Passwords w praktyce, czyli przykłady blokowania najgorszych haseł
  37. Warte uwagi mechanizmy bezpieczeństwa w urządzeniach Google Pixel 2
  38. GeoLogonalyzer – nowe narzędzie od FireEye
  39. Tryb ograniczonego dostępu USB zmierza na iOS
  40. Problematyczne działanie serwera DNS 1.1.1.1