04.08.2018 | 17:32

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 274 [2018-08-04]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Piekielny upał nie zniechęcił nas do zebrania dla Was kolejnej porcji linków na temat najnowszych zagrożeń – podatności, szkodników, ataków, a także afer szpiegowskich. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł dotyczący zaangażowania pracowników firm telekomunikacyjnych w SIM swapping (pkt 5), opowieść o rosyjskiej agentce, która przez 10 lat szpiegowała w ambasadzie USA w Moskwie (pkt 10), a także materiał o tajnym programie Quiet Skies, który służy do śledzenia osób podróżujących samolotem (pkt 14). Z kolei w części technicznej spójrzcie na kulisy raportowania znalezionych podatności (pkt 2), analizę ransomware’u SamSam oraz zarobków jego twórców (pkt 9), a także artykuły poświęcone aresztowaniu kilku członków grupy Fin7, znanej też jako Carbanak, która ukradła dane 15 mln kart płatniczych (pkt 25-26). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 4, 2018

Część bardziej fabularna

  1. [PL] Nowy numer OUCH! nt. inteligentnych urządzeń domowych (PDF)
  2. [PL] UODO ostrzega przed fałszywymi kontrolerami
  3. Ilość bankowych danych sprzedawanych w dark webie wzrosła o 135%
  4. Dane osobowe wnioskodawców przez 16 miesięcy wyciekały z banku TCM
  5. Pracownicy telekomów pomagają przestępcom w kradzieży kart SIM
  6. Student przejął ponad 40 kart SIM i okradł inwestujących w kryptowaluty
  7. Wysoka grzywna za manipulowanie opiniami w serwisie TripAdvisor
  8. Jak się ustrzec przed ukierunkowanymi atakami phishingowymi
  9. Kogo gromadzi Positive Hacks Days w Moskwie
  10. W ambasadzie USA w Moskwie przez dekadę pracowała rosyjska agentka
  11. Jak Litwini walczą z prorosyjską propagandą w sieci
  12. Litewski resort obrony zaleca nie korzystać z aplikacji Yandex.Taxi
  13. Przeciwdziałanie terrorystom komunikującym się za pomocą gier online
  14. Służby śledzą w USA zwykłych pasażerów samolotów
  15. Opowieść o hakerze z NSA

Część bardziej techniczna

  1. [PL] Automatyczne wyszukiwanie luk w popularnych projektach open source
  2. Raportowanie znalezionych podatności w praktyce
  3. Firma HP wystartowała z nowym programem bug bounty
  4. Drukarki HP Ink podatne na zdalne wykonanie kodu
  5. Luka w Microsoft Edge umożliwiająca kradzież plików
  6. Podatność w Symfony pozwala łatwo nadpisywać adresy URL
  7. Oprogramowanie przemysłowe WECON LeviStudioU podatne na atak
  8. Analiza zachowania w sieci bankowego trojana Pegasus
  9. Twórcy ransomware’u SamSam zarobili 6 mln dolarów (PDF)
  10. Analiza złośliwego oprogramowania Kovter (PDF)
  11. Atak phishingowy na 400 firm przemysłowych z użyciem TeamViewera i RMS
  12. Nowa kampania spamowa wykorzystująca pliki SettingContent-ms
  13. Analiza złośliwego dokumentu użytego w ataku na wietnamskich urzędników
  14. Underminer – nowy pakiet exploitów wykorzystywany w Azji
  15. Kampanie phishingowe z Geodo i TrickBotem na pokładzie
  16. Analiza botnetu tworzonego przez Emotet
  17. Atak na systemy płatnicze z użyciem BGP i DNS
  18. Złośliwe reklamy na ponad 10 tys. stron używających WordPressa
  19. Ponad 200 tys. routerów MiktoTik zarażonych kryptokoparką
  20. SMS-owy phishing wymierzony w użytkowników Facebooka
  21. Z Google Play usunięto aplikacje ze złośliwym kodem na Windowsa
  22. Atakowanie atakujących, czyli analiza złośliwej aplikacji na Androida
  23. Atak phishingowy ukierunkowany na posiadaczy urządzeń Apple’a
  24. Felerne ankiety ujawniały informacje o wewnętrznym serwerze Facebooka
  25. Aresztowano trzech członków grupy Fin7 (Carbanak) + więcej informacji
  26. Oficjalny komunikat Departamentu Sprawiedliwości USA na ten temat
  27. Scenariusze ataku realizowane przez grupę Cobalt
  28. Grupa Raspite (LeafMiner) atakuje sektor energetyczny w USA
  29. Amnesty International na celowniku firmy tworzącej spyware + więcej informacji
  30. Tworzenie generatora klucza, by zresetować hasło admina w kamerach Hikvision
  31. Backdoorowanie PHP w praktyce
  32. Wyjaśnienie ataku Blind SQL Injection na JSON-RPC API
  33. PS4 Aux Hax, czyli hakowanie konsoli od Sony – cz. 1, 2 i 3
  34. Wykorzystanie platformy inżynierii wstecznej Tetrane REVEN
  35. Rzut oka na tryb ograniczonego dostępu USB w systemie iOS 12 Beta 5
  36. Wsparcie dla Web Authentication w przeglądarce Microsoft Edge
  37. Czy akceleracja 3D w VirtualBoxie może być szkodliwa
  38. Świeżo opublikowany raport dot. Thunderbirda i Enigmaila
  39. Domyślne szyfrowanie klucza w OpenSSH gorsze od zwykłego tekstu
Powrót

Komentarze

  • 2018.08.04 23:14 Przemek

    Podatność w Symphony pozwala łatwo nadpisywać adresy URL
    Symfony nie symphony

    Odpowiedz
    • 2018.08.05 07:30 Anna Wasilewska-Śpioch

      Poprawione. Dzięki za czujność :-)

      Odpowiedz

Zostaw odpowiedź do Anna Wasilewska-Śpioch

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 274 [2018-08-04]. Bierzcie i czytajcie

Komentarze