16.06.2018 | 12:28

Anna Wasilewska-Śpioch

2 komentarzy

Weekendowa Lektura: odcinek 267 [2018-06-16]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W przerwach między meczami albo zamiast nich, jeśli mundial Was nie pasjonuje, możecie przejrzeć zebrane przez nas linki do najciekawszych newsów o bezpieczeństwie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o zasadach, które sobie narzucają członkowie cyberprzestępczych grup (pkt 3), materiał o ataku na startup, który pracuje nad sztuczną inteligencją na potrzeby Pentagonu (pkt 9), a także przegląd najgroźniejszych domen TLD (pkt. 12). Z kolei w części technicznej spójrzcie na omówienie luki SigSpoof, która umożliwia fałszowanie cyfrowych podpisów (pkt 7), analizę podatności występujących w aplikacji Tesli (pkt 23) oraz obszerny artykuł poświęcony hakowaniu statków (pkt 25). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 16, 2018

Część bardziej fabularna

  1. [PL] Czy bank odpowiada za oszustwo, którego dopuścił się jego ex-pracownik
  2. Domniemany mentor twórcy Silk Road stanie przed sądem
  3. Podziemny kodeks honorowy
  4. Nowe oskarżenia przeciwko badaczowi, który powstrzymał WannaCry
  5. Szukając sprawcy wycieku, FBI przechwyciło notatki i e-maile dziennikarza
  6. Hiszpańska La Liga śledziła użytkowników swojej aplikacji
  7. Rozbito grupę rozsyłającą fałszywe e-maile biznesowe + więcej informacji
  8. Dane kart kredytowych 5,9 mln osób wyciekły z sieci sklepów Dixons Carphone
  9. Zhakowano firmę przygotowującą AI na zlecenie Pentagonu
  10. Chińczycy wykradli poufne informacje dot. amerykańskich okrętów podwodnych
  11. Ciekawe oszustwo z wykorzystaniem Kindle Unlimited
  12. Przegląd najgroźniejszych domen najwyższego poziomu

Część bardziej techniczna

  1. [PL] Rzut oka na narzędzia używane przez grupę Lazarus
  2. [PL] Analiza podatności w webinterfejsie Cisco ASA
  3. Backdoor w produktach Cisco, już czwarty w ciągu ostatnich czterech miesięcy
  4. Znikające wiadomości w Signalu nie działają zgodnie z oczekiwaniami
  5. Zbackdoorowane obrazy usunięto z repozytorium Docker Hub + więcej informacji
  6. Luka w bibliotekach kryptograficznych umożliwia pozyskiwanie kluczy prywatnych
  7. Luka SigSpoof pozwala na fałszowanie cyfrowych podpisów w e-mailach
  8. Zdalne wykonanie kodu w systemie kontroli wersji Git
  9. Kolejna poważna podatność w procesorach Intela
  10. Meltdown i Spectre – co już załatano, z czym są problemy
  11. Przegląd podatności załatanych przez Microsoft w tym miesiącu
  12. Luki aktualnie wykorzystywane przez różne exploit packi
  13. Apple załatał lukę sprzętową w macOS High Sierra
  14. Szkodniki udawały programy Apple’a dzięki lukom w API + więcej informacji
  15. Pozyskiwanie wiadomości iMessage z usługi iCloud
  16. Szyfrowanie end-to-end w usługach Apple’a
  17. Nowe pomysły Apple’a dotyczące trybu ograniczonego dostępu USB
  18. Prawdopodobnie znaleziono sposób na tryb ograniczonego dostępu USB w iOS-ie
  19. Wtyczka do szukania problemów z deserializacją w aplikacjach
  20. Cortana umożliwia wykonanie kodu na zablokowanym komputerze
  21. Jak przestępcy przejmują kontrolę nad routerami MikroTika
  22. Siemens załatał luki w switchach SCALANCE
  23. Problematyczna aplikacja Tesli
  24. Hakowanie drona DJI Spark
  25. Śledzenie i hakowanie statków
  26. Inteligentne kłódki firmy Tapplock łatwe do zhakowania + więcej informacji
  27. Rzut oka na fałszywe loterie rzekomo organizowane przez FIFA World Cup
  28. Przestępcy używają plików IQY do omijania filtrów antyspamowych
  29. Wyciek danych 276 tys. użytkowników LinuxForums.org
  30. Operatorzy botnetu Trick przez pomyłkę ujawnili 43 mln adresów e-mail
  31. Źle skonfigurowane aplikacje umożliwiły kradzież Ethereum
  32. Pozyskiwanie prywatnego klucza z portfela bitcoinów TREZOR
  33. Złośliwe koparki kryptowaluty rosną w siłę
  34. Nowy szkodnik wykradający bitcoiny zaraził ponad 300 tys. komputerów
  35. MysteryBot – wielofunkcyjny bankowy trojan na Androida
  36. Kompleksowa analiza Betabota
  37. Analiza nowej wersja downloadera trojana Emotet
  38. Matryoshka atakuje rosyjskie centra danych
  39. Jeszcze jedna analiza tej kampanii – tu nazywanej LuckyMouse
  40. Skanery złośliwego oprogramowania na usługach przestępców
  41. YubiKey w praktyce (SSH, GnuPG, macOS)
  42. Jak prawidłowo zabezpieczyć swoje urządzenia
Powrót

Komentarze

  • 2018.06.19 14:46 Zdzich

    Serdecznie proszę o to aby w kolejnych odcinkach weekend’owej lektury dodawać na początku tytułu linku również nazwę portalu na którym dana treść jest publikowana.

    Czyli aby w miejsce obecnego schematu:

    wprowadzić schemat:
    :

    Przykład:
    (obecnie) Rzut oka na fałszywe loterie rzekomo organizowane przez FIFA World Cup
    (docelowo) WeLiveSecurity: Rzut oka na fałszywe loterie rzekomo organizowane przez FIFA World Cup

    Odpowiedz
    • 2018.06.20 14:26 Tenfilip

      Uprzejmie prosze, by tego nie robic i nie zasmiecac linkow.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 267 [2018-06-16]. Bierzcie i czytajcie

Komentarze