szukaj

18.08.2018 | 18:41

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 276 [2018-08-18]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy dla Was kilkadziesiąt linków, zasilając nimi zarówno część bardziej techniczną, jak i fabularną, zatem każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o irackim szpiegu, który przeniknął w szeregi dżihadystów (pkt 1), kontrowersje wokół praktyk Google’a, który przechowuje dane o lokalizacji urządzeń także po wyłączeniu tej funkcji (pkt 11), a także materiał dotyczący przełamywania przez NSA zabezpieczeń sieci VPN (pkt 14). Z kolei w części technicznej spójrzcie na Foreshadow (inaczej L1TF), czyli kolejną lukę typu Spectre w procesorach Intela (pkt 5-6), atak man-in-the-disk zagrażający licznym aplikacjom na Androida (pkt 9) oraz ciekawe badanie dotyczące możliwości zidentyfikowania programisty na podstawie próbek napisanego przez niego kodu (pkt 37). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 18, 2018

Część bardziej fabularna

  1. Opowieść o irackim agencie, który przeniknął do ISIS
  2. Rosyjscy hakerzy w 2016 r. zaatakowali szwedzkie serwisy informacyjne
  3. Jak rosyjscy separatyści próbują zastraszyć ukraińskich żołnierzy
  4. Oszuści ulepszyli używany dotąd sposób wypłacania z bankomatów dużych kwot
  5. Indyjski Cosmos Bank stracił 13,5 mln dolarów w wyniku ataku
  6. BitConnect, czyli jak działała piramida finansowa oparta na kryptowalucie
  7. Kryptowalutowy inwestor pozwał AT&T w związku z przejęciem jego kart SIM
  8. Nastolatek włamał się na serwery Apple’a i wykradł 90 GB danych
  9. W pierwszej połowie 2018 r. z baz danych wyciekło 2,6 mld rekordów
  10. Dokumentacja medyczna w opuszczonym budynku należącym do NSW Health
  11. Google pamięta historię lokalizacji urządzenia nawet po wyłączeniu tej funkcji
  12. Banki i sprzedawcy śledzą, jak posiadacze urządzeń ich używają
  13. Były pracownik NSA został szefem pionu bezpieczeństwa Ubera
  14. Crackowanie sieci w wykonaniu NSA, na celowniku m.in. rosyjskie linie lotnicze
  15. Internauci używają bezpiecznych komunikatorów, ale nie rozumieją, jak te działają
  16. Rząd USA chce zmusić Facebooka, by nie szyfrował rozmów w Messengerze
  17. Moderacja na Facebooku – doświadczenia węgierskie
  18. Mieszkaniec Toronto pozwał Facebooka w związku z aferą Cambridge Analytica
  19. Google usunął (a potem przywrócił) dodatek do Chrome omijający cenzurę
  20. Jak SentinelOne usunął z YouTube’a wideo pokazujące luki w jego produkcie
  21. O konflikcie między Julianem Assange’em a jego dawnym sojusznikiem
  22. Zawirowania wokół zarzutów postawionych założycielowi Silk Road
  23. Oskarżony o włamanie do LinkedIn nie chce współpracować z prawnikami
  24. Wyroki w sprawie nigeryjskiego przekrętu

Część bardziej techniczna

  1. [PL][AUDIO] Nowy „Cyber, Cyber…” poświęcony deepfake’om + do poczytania
  2. [PL] Kilka słów komentarza nt. cyklu „The new month of Burp pr0n”
  3. [PL] Ataki na sieci energetyczne za pomocą urządzeń IoT z polskim wątkiem
  4. Materiały z konferencji DEF CON 26
  5. Foreshadow (L1TF) zagraża procesorom Intela z technologią SGX
  6. Analiza L1TF przeprowadzona przez Microsoft + komunikat Intela
  7. Wykrywanie backdoora w zabezpieczeniach procesorów VIA C3
  8. Podatności w satelitach telekomunikacyjnych zagrażają branży lotniczej (PDF)
  9. Aplikacje na Androida podatne na atak man-in-the-disk
  10. Voracle, czyli pozyskiwanie prywatnych danych wysyłanych z użyciem VPN-a
  11. Stabelaryzowany przegląd luk załatanych przez Microsoft w tym miesiącu
  12. Microsoft.Workflow.Compiler.exe podatny na zdalne wykonanie kodu
  13. Luka typu UAF w silniku VBScriptu zagraża użytkownikom IE
  14. Opis podatności w rozwiązaniu WebAssembly
  15. Poważne luki w protokole Internet Key Exchange (PDF)
  16. Podatność w oprogramowaniu Kaspersky VNP na Androida
  17. Krytyczna luka w routerach przemysłowych NetComm
  18. Samsung Galaxy S7 podatny na atak Meltdown
  19. Podatności w oprogramowaniu 25 modeli smartfonów z Androidem
  20. Błędy w usługach Google’a pozwalające na clickjacking
  21. Z chmury Amazona wyciekły wewnętrzne dane GoDaddy
  22. Łańcuch błędów prowadzący do wykonania kodu na platformie Amazona
  23. Faxploit umożliwia atak na firmową sieć za pośrednictwem faksów
  24. Pliki SharePoint wykorzystywane w nowej kampanii phishingowej
  25. Luka w routerach D-Linka używana do kradzieży danych klientów banków
  26. Nowa sztuczka szantażystów – w mailu podają telefon szantażowanego
  27. KeyPass – nowy zachłanny ransomware
  28. Necurs celuje w klientów banków, używając plików PUB + więcej informacji
  29. Dropper Osiris wykorzystuje techniki process doppelgänging i process hollowing
  30. Rzut oka na Anubisa – mobilnego szkodnika kradnącego poufne dane
  31. „Syntetyczne kliknięcie” pozwala ominąć zabezpieczenia systemu macOS
  32. Znaleziono powiązania między grupą APT10 a chińskimi władzami
  33. Szpiedzy z Uniwersytet Tsinghua w Pekinie
  34. Inżynieria wsteczna japońskiej karty SD
  35. SkimReaper – ciekawe urządzenie do wykrywania skimmerów (PDF)
  36. Niskopoziomowe hakowanie bankomatów NRC
  37. Deanonimizacja programistów w oparciu o napisany przez nich kod (PDF)
  38. Ciekawe badanie dot. ciasteczek śledzących użytkowników (PDF)
  39. Mozilla usunęła 23 dodatki śledzące użytkowników Firefoksa
  40. Google rozszerza swój program bug bounty
Powrót

Komentarze

  • avatar
    2018.08.18 23:49 Przemek

    Dziękuję

    Odpowiedz
  • avatar
    2018.08.19 10:23 Uzytkownik

    Kiedy to wszystko czytać!

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 276 [2018-08-18]. Bierzcie i czytajcie

Komentarze