Weekendowa Lektura: odcinek 270 [2018-07-07]. Bierzcie i czytajcie

dodał 7 lipca 2018 o 12:45 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 270 [2018-07-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was dużo ciekawych linków zarówno w części fabularnej, jak i technicznej – każdy ma szansę znaleźć coś dla siebie. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o Wielkim Chińskim Firewallu (pkt 5), dziennikarskie śledztwo zmierzające do ustalenia, kim jest Satoshi Nakamoto (pkt 10) oraz kontrowersje wokół dostępu firm trzecich do Gmaila (pkt 13-14). Z kolei w części technicznej spójrzcie na ransomware Nozelesn, który grasował ostatnio w Polsce (pkt 17), opis nowej metody kradzieży haseł, wykorzystującej ślady termiczne na klawiaturze (pkt 23), oraz ostrzeżenie przed „bombą pobraniową”, która zawiesi większość przeglądarek (pkt 27). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 7, 2018

Część bardziej fabularna

  1. [PL] Krótka ściąga, jak dostosować system IT do RODO
  2. [PL] Nowy numer OUCH! nt. oszustw telefonicznych i scamu (PDF)
  3. Hamas próbował zainfekować telefony z Androidem izraelskich żołnierzy
  4. Europejskie służby kontrolują dane na telefonach uchodźców
  5. Wyrafinowana cenzura internetu w Chinach
  6. Anomalie dotyczące cenzurowania treści w Egipcie
  7. Danske Bank zaangażowany w pranie brudnych pieniędzy w Skandynawii
  8. Trudności w rozwikływaniu afer finansowych
  9. Brytyjskie banki mają trzy miesiące na opracowanie planów awaryjnych
  10. Dziennikarskie śledztwo w sprawie tożsamości twórcy bitcoina
  11. Badacze twierdzą, że odkryli prawdziwą tożsamość słynnego porywacza Boeinga
  12. Ustawa dot. organizacji szczytu klimatycznego w Katowicach ogranicza prawa obywatelskie + komentarz Panoptykonu
  13. Twórcy aplikacji i dodatków do Gmaila mogą czytać e-maile użytkowników
  14. Wyjaśnienia Google’a dot. dostępu firm trzecich do Gmaila
  15. Kluczowe dokumenty dotyczące Brexitu zostawiono w pociągu
  16. Zagrożenia czyhające na celebrytów w luksusowych jachtach
  17. Genetyczna baza danych umożliwiła zatrzymanie podejrzanych o zabójstwa
  18. Rzut oka na PCC, największą brazylijską organizację przestępczą

Część bardziej techniczna

  1. [PL] Realne statystyki kampanii spamowej
  2. [PL][WIDEO] mquery, czyli jak znaleźć malware w morzu próbek
  3. Złośliwe makro używa skrótów na pulpicie, by dostarczyć backdoora
  4. Analiza złośliwego PDF-a wykorzystującego dwa exploity 0-day
  5. Rzut oka na ostatnią aktywność popularnych zestawów exploitów
  6. Szkodnik ukierunkowany na osoby oszukujące w grze Fortnite
  7. Analiza nietypowego downloadera Fodevepdf.A (PDF)
  8. Nowe metody stosowane przez ransomware GandCrab
  9. Ataki z użyciem VPNFiltera porównywane do działań Moonlight Maze w latach 90.
  10. Symantec opracował narzędzie do wykrywania VPNFiltera
  11. Kolejna wersja szkodnika Smoke Loader z nowymi sztuczkami w zanadrzu
  12. Szczegóły nowej kampanii złośliwego oprogramowania FormBook
  13. Fałszywe e-maile od Santander Banku rozpowszechniające Trickbota
  14. Skrócone linki używane do dystrybucji Coinhive + więcej szczegółów
  15. CoinImp omija filtry dzięki sprytnej konstrukcji adresów URL
  16. Ransomware Rakhni wzbogacił się o koparkę kryptowaluty
  17. Nozelesn – kolejny ransomware atakujący Polaków
  18. Szczegóły ataku na repozytorium Gentoo Linux na GitHubie
  19. Wnikliwy rzut oka na ataki wymierzone w graczy na Steamie
  20. Przejmowanie kont kierowców Ubera + oskarżono w tej sprawi 13 osób
  21. Sczytywanie kart hotelowych za pomocą czytnika kart magnetycznych
  22. Dwie trzecie kart pamięci z drugiej ręki zawiera dane poprzednich właścicieli
  23. Thermanator – kradzież haseł dzięki analizie śladów cieplnych na klawiaturze
  24. Inżynieria wsteczna protokołu Bluetooth w lustrzance cyfrowej Canona
  25. Write-up jednego z zadań, które rozwiązywali uczestnicy Google CTF 2018
  26. Odróżnianie ataków od legalnego ruchu na poziomie serwera (PDF)
  27. „Bomba pobraniowa” zawieszająca popularne przeglądarki
  28. Popularne rozszerzenie Stylish wykradało historię z przeglądarek
  29. Sprawdzono 17 260 aplikacji na Androida pod kątem śledzenia użytkowników
  30. Jak inteligentne telewizory śledzą swoich posiadaczy
  31. Szereg poważnych luk na stronie oferującej bitcoinowe gry hazardowe
  32. Zdalne wykonanie kodu z wykorzystaniem pliku web.config
  33. VMware łata luki w oprogramowaniu ESXi, Workstation i Fusion
  34. WordPress do pilnego załatania
  35. Zerodium zapłaci 500 tys. dolarów za exploity 0-day na Linuksa