Weekendowa Lektura: odcinek 272 [2018-07-22]. Bierzcie i czytajcie

dodał 22 lipca 2018 o 21:21 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 272 [2018-07-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, z uwagi na sezon urlopowy niestety dopiero w niedzielę. Atakujący o wakacjach najwyraźniej zapomnieli, bo znów udało się nam zgromadzić całkiem sporo ciekawych linków. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej szczegóły operacji Mosadu, podczas której izraelscy szpiedzy wykradli tajne dokumenty dotyczące prac Iranu nad bronią atomową (pkt 5), artykuł o „porywaniu” kart SIM, czego następstwem jest np. przejmowanie kont ofiar w serwisach społecznościowych (pkt 11), a także opowieść o twórcy trojana LuminosityLink, który właśnie przyznał się do winy (pkt 14). Z kolei w części technicznej spójrzcie na proceder prania pieniędzy pozyskanych z kradzieży danych kart płatniczych (pkt 5), badania poświęcone hakowaniu systemów nawigacji samochodowej (pkt 19) oraz sposoby przemycania mobilnych szkodników do sklepu Google Play (pkt 32). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 22, 2018

Część bardziej fabularna

  1. [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
  2. [PL] Dyskryminacja w świecie rządzonym przez dane
  3. [PL][WIDEO] Monitoring wizyjny a RODO
  4. [PL] Służby coraz bardziej interesują się billingami
  5. Jak Mosad wykradł tajne dokumenty z Iranu
  6. Rosyjscy szpiedzy używali bitcoinów do finansowania swoich działań w USA
  7. Kulisy działalności rosyjskich hakerów z grupy Fancy Bear
  8. Ataki chińskich hakerów w przeddzień spotkania Putina i Trumpa
  9. Microsoft zapobiegł atakom na trzech kandydatów do Kongresu USA
  10. Miliardowe straty następstwem scamu z podszyciem się pod prezesa
  11. SIM hijacking, czyli sprytne przejmowanie numerów GSM
  12. Wyciek pokazujący zasady moderacji grup i stron na Facebooku
  13. Analiza statystyczna publikacji WikiLeaks
  14. Twórca trojana LuminosityLink przyznał się do winy
  15. Rzekomy założyciel KAT (KickassTorrents) walczy przeciw ekstradycji
  16. Twórca BTC-e, oskarżany o pranie pieniędzy, zostanie ekstradowany do Francji
  17. Irlandczyka współpracującego z Silk Road czeka ekstradycja do USA
  18. Zestawienie najbardziej poszukiwanych przez FBI cyberprzestępców
  19. Opowieść o podstępnym ekspercie od antycznych mebli

Część bardziej techniczna

  1. [PL] Krótka historia poleceń „rm” oraz „rmdir”
  2. [PL] Analiza bota Smoke Loader używanego do instalacji innych szkodników
  3. Wyciek danych klientów hiszpańskiego operatora komórkowego Telefonica
  4. Jeden skompromitowany router umożliwił kradzież miliona dolarów z PIR Banku
  5. Pranie brudnych pieniędzy z wykorzystaniem aplikacji free-to-play
  6. Ukraińskie instytucje rządowe na celowniku trzech programów szpiegujących
  7. Grupa Andariel używa nowych technik przeciw celom w Korei Płd.
  8. Analiza kampanii przypisywanych grupie Blackgear
  9. Ciekawa analiza kampanii spamowych
  10. Nowe kampanie botnetów Mirai i Gafgyt
  11. Analiza nowej wersji ransomware’u GandCrab
  12. Inżynieria wsteczna złośliwych próbek napisanych z JavaScripcie
  13. Analiza kampanii złośliwego oprogramowania Emotet
  14. Jeszcze jeden rzut oka na Emotet, który działa w duecie z Trickbotem
  15. Oracle załatała 334 luki w swoich produktach
  16. Pierwsze próby wykorzystania exploita na Weblogic
  17. SSRF w sieci produkcyjnej Google’a
  18. Analiza podatności w kliencie DHCP
  19. Systemy nawigacji samochodowej podatne na atak (PDF)
  20. Foxit PDF Reader podatny na zdalne wykonanie kodu
  21. Intel załatał nowe luki w Management Engine
  22. Reprise License Manager podatny na atak
  23. Microsoft zapłaci 100 tys. dolarów za odkrycie luk w systemach uwierzytelniania
  24. Framework „007” do obrony przed atakami Spectre (PDF)
  25. Nowa wersja LKRG (Linux Kernel Runtime Guard)
  26. Próba uruchomienia jądra iOS-a w QEMU
  27. [WIDEO] Polowanie na sekrety ukryte w chmurach – wykład z CONFidence 2018
  28. Narzędzie DumpsterDiver, które w tym pomoże
  29. Test ochrony antywirusów przed exploitami (PDF)
  30. Exploitacja przepełnienia tabeli stron w Windowsie 10 (zadanie z WCTF 2018)
  31. Kulisy walki League of Legends ze skryptami, botami i exploitami
  32. Jak twórcy szkodników na Androida przemycają je do Google Play