Weekendowa Lektura: odcinek 268 [2018-06-24]. Bierzcie i czytajcie

dodał 24 czerwca 2018 o 13:46 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 268 [2018-06-24]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem, prócz artykułów, mamy dla Was trochę materiałów wideo nagranych na konferencjach poświęconych bezpieczeństwu. Liczymy na to, że każdy znajdzie coś dla siebie, życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej rzut oka na ustawę o krajowym systemie cyberbezpieczeństwa (pkt 2), artykuł o usunięciu przez YouTube m.in. kursów MIT w ramach przesadnej dbałości o ochronę praw autorskich (pkt 4) oraz opowieść o śledztwie kryminalnym przeprowadzonym przez użytkowników Reddita (pkt 9). Z kolei w części technicznej spójrzcie na wyniki badań Mateusza „j00ru” Jurczyka, które dotyczyły błędów ujawnienia pamięci jądra (pkt 17), powrót szkodnika Olympic Destroyer, który wcześniej próbował zakłócić Zimowe Igrzyska Olimpijskie (pkt 26), a także metodę ZeroFont, która pomaga phisherom omijać zabezpieczenia Office’a (pkt 37). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 24, 2018

Część bardziej fabularna

  1. [PL] Jak RODO wpłynie na dane przetwarzane przez Kościół
  2. [PL] Analiza strategiczna ustawy o krajowym systemie cyberbezpieczeństwa
  3. [PL] Jak szukać w internecie dowodów zbrodni
  4. YouTube usunął otwarte kursy MIT i materiały Blender Foundation
  5. Kulisy powstania kolekcji 4am – zbioru aplikacji tworzonych z myślą o Apple II
  6. Jak się odzyskuje pieniądze przekazane nigeryjskim oszustom
  7. Zlikwidowano kolejny darknetowy market, tym razem Black Hand
  8. Były pracownik CIA oskarżony o wyciek narzędzi hakerskich
  9. Jak Reddit próbował odkryć prawdziwą tożsamość Lyle’a Stevika
  10. Problematyczny WebUSB i kontrowersje wokół nagrody za znalezienie podatności
  11. Konferencja dot. bezpieczeństwa, która zgromadziła konkurentów na rynku IT
  12. Kulisy pracy w zespole IBM X-Force Red
  13. Jak uruchomić własny program bug bounty
  14. Demaskowanie pracowników szpiegujących na rzecz innych organizacji

Część bardziej techniczna

  1. [PL] Mechanizm bezpieczeństwa pod postacią ciasteczek DNS
  2. [PL] Analiza złośliwego oprogramowania Backswap
  3. [PL][WIDEO] Kradzież wiadomości z Signala przy użyciu RCE
  4. [WIDEO] Świeże materiały z konferencji Area41 2018
  5. [WIDEO] Materiały z konferencji Botconf 2017
  6. Zaledwie 26% odkrytych luk jest następnie łatane
  7. Podatność w platformie do e-learningu Moodle
  8. Metody eskalacji uprawnień w AWS i środki zaradcze
  9. Eskalacja uprawnień przy użyciu aplikacji GitHuba
  10. Nieograniczone przesyłanie plików do Apple.com
  11. Wykorzystanie krytycznej luki w programie Adobe Acrobat Reader
  12. Podatność deserializacji w JavaScripcie
  13. Luka w przeglądarkach umożliwiająca kradzież prywatnych danych użytkownika
  14. Ekstrakcja danych z przeglądarki przy użyciu informacji o rozładowaniu baterii
  15. Wstrzykiwanie dowolnych nagłówków w Chrome
  16. Jailbreak iPhone’a przy użyciu exploita na Safari
  17. Wykrywanie błędów ujawnienia pamięci jądra (PDF)
  18. Cisco łata luki w systemie NX-OS
  19. Podatności w routerach i switchach SCALANCE firmy Siemens
  20. Jak można zhakować elektroniczną nianię (baby monitor)
  21. Ktoś przejmuje kontrolę nad kamerami i szpieguje ich właścicieli
  22. Google Home i Chromecast zdradzały dokładną lokalizację użytkowników
  23. DNS Rebinding sposobem na przejęcie kontroli nad routerem, Google Home itd.
  24. Spyware w popularnych grach na Steamie
  25. Złośliwy, zaszyfrowany dokument Excela
  26. Olympic Destroyer znów w akcji
  27. Satelity i firmy telekomunikacyjne na celowniku chińskiej grupy Thrip
  28. Aktualny krajobraz zagrożeń internetowych
  29. Analiza północnokoreańskiego trojana TypeFrame
  30. Analiza kampanii złośliwego oprogramowania FormBook
  31. Złośliwy kod JavaScriptu atakujący mobilne przeglądarki
  32. Analiza bota Red Alert 2.0 atakującego użytkowników Androida
  33. Nowy szkodnik typu Android RAT wykorzystujący Telegram
  34. Luka w Drupalu używana do dystrybucji złośliwych koparek Monero
  35. Tysiące komputerów w kafejkach internetowych zarażono koparką Siacoin
  36. Phisherzy podszywają się pod Netflixa
  37. Omijanie zabezpieczeń Office 365 przy użyciu metody ZeroFont
  38. Botnet Necurs używa plików IQY, by ominąć filtry antyspamowe
  39. Badanie fałszywych e-maili biznesowych przy użyciu Activities API w Office 365
  40. Analiza sposobów podszywania się oszustów pod call center
  41. VirusTotal pomoże zapobiec fałszywym alarmom
  42. Nowy Cheat Sheet do Hashcata
  43. Lepsze zabezpieczenia biometryczne w Androidzie P
  44. Mechanizmy bezpieczeństwa wykorzystywane w iPhone’ach
  45. Sposób na kamery termowizyjne
  46. Digital Key, czyli smartfon zastępujący kluczyki do samochodu
  47. Nowy projekt, który pomaga ustalić, jak różni usługodawcy przechowują hasła