Weekendowa Lektura: odcinek 273 [2018-07-29]. Bierzcie i czytajcie

dodał 29 lipca 2018 o 12:09 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 273 [2018-07-29]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. W pocie czoła (a jakżeby inaczej przy takich upałach) zgromadziliśmy dla Was kolejną porcję ciekawych linków dotyczących aktualnego krajobrazu zagrożeń. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o botach wykorzystywanych przez firmy w internecie (pkt 3), obszerny materiał o chińskich i rosyjskich szpiegach w Dolinie Krzemowej (pkt 9) oraz opowieść o więźniach z Idaho, którzy znaleźli lukę w tabletach JPay i użyli jej do kradzieży pieniędzy (pkt 14). Z kolei w części technicznej spójrzcie na badania dotyczące dwóch nowych sposobów przeprowadzenia ataku Spectre (pkt 14-15), analizę trojana Kronos, który atakuje klientów polskich banków (pkt 24), a także artykuły o nowym kluczu sprzętowym od Google’a i możliwości jego zhakowania (pkt 33-34). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 29, 2018

Część bardziej fabularna

  1. [PL] Powielanie mitów o RODO wywołuje olbrzymie szkody
  2. W jaki sposób sprzętowe klucze USB chronią przed phishingiem
  3. Dobre i złe boty w służbie internetowych sprzedawców
  4. Port lotniczy Moskwa-Domodiedowo na celowniku szantażystów
  5. Senator USA oskarża rosyjskich hakerów o atak na jej sztab wyborczy
  6. Co były brytyjski szpieg ujawnił na temat rosyjskich hakerów
  7. Jak oskarżeni o wpływ na amerykańskie wybory są powiązani z GRU
  8. Rola WikiLeaks w ujawnianiu dokumentów wykradzionych przez Rosjan
  9. Czego zagraniczni szpiedzy szukają w Dolinie Krzemowej
  10. Z centrum medycznego w Singapurze wykradziono dane 1,5 mln osób
  11. Wyciek adresów e-mail z firmy mającej chronić przed kradzieżą tożsamości
  12. Zgłębianie tajników darknetowej platformy FreeHacks
  13. Jeden z banków w USA okradziono dwa razy w ciągu ośmiu miesięcy
  14. Więźniowie ukradli 225 tys. dolarów, wykorzystując lukę w tabletach
  15. Szef zhakowanych giełd kryptowalut przyznał się do winy
  16. Komplikacje w sprawie przeciw badaczowi, który powstrzymał WannaCry

Część bardziej techniczna

  1. [PL] Szczegółowy opis luki w aplikacji Google Hangouts Chat
  2. Atak Pass-the-Hash (PtH) na webowe aplikacje używające NTLM
  3. Zarządzanie rolami na WordPressie – gdzie tkwi zagrożenie
  4. Podatności w Active Management Technology (AMT) Intela
  5. Luka pozwalająca przechwytywać dane transmitowane przez Bluetooth
  6. Szczegóły techniczne trzech luk w Bluetooth na Androidzie
  7. Podniesienie uprawnień do poziomu jądra w Oracle Solaris
  8. Aplikacje do współdzielenia pojazdów podatne na ataki
  9. Luki w kamerach Sony z serii IPELA E
  10. Hakowanie kamer bezpieczeństwa Swann + opis techniczny
  11. Panele sterownicze firmy Aveva podatne na atak
  12. Poważne błędy w urządzeniach sieciowych NPort firmy Moxa
  13. Hub SmartThings od Samsunga podatny na atak
  14. NetSpectre umożliwia dostęp do danych za pośrednictwem sieci (PDF)
  15. Return Stack Buffer wykorzystany w nowym ataku typu Spectre (PDF)
  16. Zahardkodowane, tajne hasło w urządzeniach Cisco – tak, znowu!
  17. Cisco WebEx Teams podatny na zdalne wykonanie kodu
  18. Ataki na systemy ERP tworzone przez Oracle i SAP
  19. Satori infekuje urządzenia z Androidem przez otwarte porty ADB
  20. Jak w jeden dzień powstał botnet złożony z 18 tys. routerów
  21. Dystrybucja szkodników z użyciem skomplikowanego łańcucha dostaw
  22. Backdoor FelixRoot rozprzestrzenia się przez luki w MS Office
  23. Grupa OilRig rozprzestrzenia backdoora QuadAgent
  24. Nowa wersja trojana Kronos atakuje klientów polskich banków
  25. Jak walczyć z Emotetem, najczęściej występującym trojanem bankowym
  26. Analiza trojana Calisto atakującego macOS
  27. Trojan Red Alert 2.0 podszywa się pod klienta VPN na Androida
  28. Kolejne szczegóły dot. kampanii złośliwego oprogramowania z użyciem MDM
  29. Grupa Leafminer atakuje krytyczną infrastrukturę na Bliskich Wschodzie
  30. Bezplikowa kryptokoparka PowerGhost atakuje sieci korporacyjne
  31. Narzędzie do odzyskiwania plików zaszyfrowanych przez LockCrypt
  32. Wyciek poufnych dokumentów wielu firm, w tym Forda, Tesli i Toyoty
  33. Google zaprezentował własny klucz sprzętowy Titan + więcej informacji
  34. O możliwości zhakowania klucza sprzętowego Google’a
  35. Automatic Strong Passwords i Password Auditing w systemie iOS 12
  36. Wyodrębniane danych z kart EMV z technologią NFC
  37. Kali Linux na Raspberry Pi
  38. Wyniki analizy 32 mln najpopularniejszych haseł
  39. Monitorowanie telefonów komórkowych
  40. Nowy raport kwartalny dotyczący ataków DDoS