Weekendowa Lektura: odcinek 271 [2018-07-15]. Bierzcie i czytajcie

dodał 15 lipca 2018 o 21:27 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 271 [2018-07-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Nie ma co się łudzić, że przestępcy zaczęli sezon wakacyjny – w ciągu tygodnia zebraliśmy dla Was sporą kolekcję linków pokazujących aktualny krajobraz zagrożeń. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej odpowiedź na pytanie, czy bank ponosi odpowiedzialność za phishing (pkt 4), historię zbiegłego policjanta, który rzekomo stoi za wyciekiem z DNC (pkt 11), oraz informacje o nietypowym ataku na stację benzynową (pkt 14). Z kolei w części technicznej spójrzcie na materiał dotyczący kradzieży dokumentacji wojskowych dronów (pkt 6), opis exploita na Safari, który wykorzystano na tegorocznym Pwn2Own (pkt 21), oraz szczegóły poskromienia firmy przechwytującej ruch BGP (pkt 36). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 15, 2018

Część bardziej fabularna

  1. [PL] O ciasteczkach w kontekście RODO
  2. [PL] Ustawa o krajowym systemie cyberbezpieczeństwa – kluczowe wyzwania
  3. [PL] Czy prasa może publikować nielegalne nagrania podsłuchanych rozmów?
  4. [PL] Czy bank ponosi odpowiedzialność za phishing?
  5. Od maja do końca czerwca Twitter zawiesił ponad 70 mln podejrzanych kont
  6. Analiza kradzieży tożsamości celebrytów na Facebooku, Instagramie i Twitterze
  7. Polowanie na wyrafinowaną oszustkę z Hollywood
  8. Część dowodów przeciwko El Chapo zebrano dzięki programom szpiegującym
  9. Ukraiński duchowny sądzony w USA za udział w strukturach przestępczych
  10. Jak Rosjanie wpłynęli na amerykańskich wyborców przy użyciu lokalnych gazet
  11. Historia zbiegłego policjanta, który rzekomo stoi za wyciekiem z DNC
  12. Ruszyła rozprawa przeciw twórców ransomware’u Coinvault
  13. Chińska policja zlikwidowała platformę kryptowalutowych gier hazardowych
  14. Zhakowali stację benzynową i ukradli 2300 litrów paliwa + więcej informacji
  15. O człowieku, który prowadzi krucjatę przeciw autonomicznym samochodom

Część bardziej techniczna

  1. [PL] Techniczne aspekty organizacji zawodów i ćwiczeń CTF
  2. [PL][AUDIO] Powstał podcast oparty na Weekendowej Lekturze, doceniamy :-)
  3. Aplikacja fitness ujawnia adresy żołnierzy i agentów specjalnych
  4. Facebook ujawniał nazwiska osób należących do zamkniętych grup
  5. Dane 21 mln użytkowników wyciekło z serwisu Timehop
  6. Domyślne hasło do FTP umożliwiło kradzież dokumentacji wojskowych dronów
  7. Dostęp RDP do systemu dużego lotniska można kupić za 10 dolarów
  8. Wyciek danych z firmy Ticketmaster częścią większej operacji + opis techniczny
  9. Ukraińskie służby zapobiegły atakowi VPNFiltera na infrastrukturę krytyczną
  10. Za pośrednictwem strony Ammyy Admin rozpowszechniano trojana Kasidet
  11. Dogłębna analiza kampanii z użyciem keyloggera Hawkeye
  12. Kampania phishingowa ze szkodnikiem AZORult na pokładzie
  13. Złośliwe oprogramowanie w repozytorium Arch Linuksa
  14. Podatność w menedżerze haseł ZOHO
  15. Przegląd luk załatanych w tym miesiącu przez Microsoft + dodatkowe informacje
  16. Adobe załatał ponad 100 błędów w swoich produktach
  17. Lipcowy zestaw łatek dla Androida + oddzielnie dla telefonów Pixel i Nexus
  18. Spectre 1.1 i Spectre 1.2 umożliwiają uruchomienie złośliwego kodu (PDF)
  19. Google uodparnia Chrome na (niektóre) ataki Spectre
  20. Podsumowanie badań dot. błędów ujawnienia pamięci jądra
  21. Exploit wykorzystujący lukę w JavaScriptCore, pokazany na Pwn2Own 2018
  22. Banalnie prosty exploit na HP iLO + opis techniczny problemu (PDF)
  23. Panele sterownicze (HMI) firmy WAGO podatne na atak
  24. Hasła do urządzeń Dahua zapisane w pamięci podręcznej wyszukiwarki IoT
  25. Grupa Blacktech wykradła certyfikaty D-Linka i podpisywała nim malware
  26. Backdoor w jednym z pakietów npm + jak stworzyć robaka, używając npm
  27. Źle przemyślany backdoor złapany przez jeden z honeypotów
  28. Luka typu IDOR w usłudze Hangouts Chat
  29. Przegląd zagrożeń czyhających na klientów bankowości elektronicznej
  30. Mobilny trojan bankowy Anubis dystrybuowany za pomocą Google Play
  31. Kampania z użyciem uzłośliwionego rozwiązania MDM
  32. Analiza aktywności chińskiej grupy TEMP.Periscope
  33. Ataki ukierunkowane zbierają żniwo na Bliskim Wschodzie
  34. Aktywność w zakresie operacji APT w drugim kwartale 2018 r.
  35. Krajobraz aktualnych zagrożeń wg firmy Check Point
  36. Jak poskromiono firmę przechwytującą ruch BGPdodatkowe szczegóły
  37. Techniki odrzucania pakietów w celu złagodzenia ataków DDoS
  38. Brytyjski operator komórkowy EE nie zabezpieczył swoich systemów
  39. Nowa sztuczka internetowych szantażystów
  40. Dlaczego nawet statyczne strony warto wyposażyć w HTTPS
  41. Antypirackie zabezpieczenia Denuvo znów zostały złamane
  42. USB Restricted Mode w iOS-ie można obejść za pomocą przejściówki Apple’a
  43. Wnikliwy rzut oka na USB Restricted Mode
  44. Kilka słów o nowym jailbreaku na iOS 11.2-11.3.1
  45. Dostęp do plików odpowiedzialnych za blokadę w systemie macOS
  46. Nowa metoda kradzieży danych z dotykowych smartfonów
  47. Jak skonstruować czytnik RFID dalekiego zasięgu
  48. MacBook Air odizolowany od sieci dla zabawy – cz. 1 i 2
  49. Usuwanie rzekomo nieusuwalnego hasła do BIOS-u
  50. Baza „Have I Been Pwned” wzbogaciła się o 111 mln rekordów z listy Pemiblanc