Weekendowa Lektura: odcinek 277 [2018-08-25]. Bierzcie i czytajcie

dodał 25 sierpnia 2018 o 22:09 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 277 [2018-08-25]. Bierzcie i czytajcie

Z pewnym opóźnieniem zapraszamy Was do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o tajemniczej grupie, która psuje szyki chińskim hakerom z APT10 (pkt 4), artykuł na temat aspektów, które trzeba uwzględnić, jeśli się myśli o zarabianiu na szukaniu luk (pkt 8), a także historię inżyniera, który rozpracował przyczyny zniknięcia giełdy kryptowalut Mt.Gox (pkt 16). Z kolei w części technicznej spójrzcie na prezentację poświęconą wykorzystaniu faksów w atakach na firmowe sieci (pkt 10), nowy pomysł przestępców chcących spustoszyć nasze konta bankowe (pkt 19) oraz swoisty poradnik, jak samodzielnie „sklonować” swój palec i ominąć z jego pomocą TouchID (pkt 35). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 25, 2018

Część bardziej fabularna

  1. Kulisy powstania Qanon
  2. Rosyjskie trolle prowokują kłótnie, stając po stronie antyszczepionkowców
  3. Rekrutacja hakerów w Moskwie pod pretekstem wojny rosyjsko-gruzińskiej
  4. Intrusion Truth – grupa utrudniająca życie chińskim szpiegom
  5. Strona z koszulkami okazała się pułapką na skrajnych prawicowców
  6. Jak Facebook planuje sobie poradzić z moderacją treści
  7. Nieznany błąd w Facebooku wystraszył dziennikarza
  8. Jasne i ciemne strony zarabiania na szukaniu luk
  9. Wyciek danych klientów sieci sklepów kosmetycznych Superdrug
  10. Dane osobowe użytkowników Animoto w rękach hakerów
  11. Dokumentacja medyczna ofiary napaści seksualnej trafiła w niepowołane ręce
  12. VPN Facebooka usunięty z App Store za zbieranie zbyt wielu danych
  13. Kontrowersje wokół przeszukiwania urządzeń na lotnisku w Sydney
  14. FBI bada atak na kandydata do Kongresu w Kalifornii
  15. Dwóch Irańczyków aresztowano w USA za rzekome szpiegostwo
  16. Śledztwo w sprawie upadku giełdy kryptowalut Mt.Gox
  17. Współtwórca botnetu Andromeda uniknie więzienia
  18. Zatrzymano kolejnego podejrzanego o przejmowanie kart SIM + więcej informacji
  19. Prawnik zajmujący się copyright trollingiem przyznał się do winy
  20. Skradzione antypirackie narzędzie dla Androida udostępniono na GitHubie

Część bardziej techniczna

  1. [PL] Wszystkie wersje OpenSSH podatne na enumerację użytkowników
  2. Hakowanie BlackHat 2018 przy użyciu BCard API
  3. Sposób na ominięcie dwuskładnikowego uwierzytelniania Microsoftu
  4. Atak Turning Tables obchodzi zabezpieczenia Microsoftu (PDF)
  5. Podatności z listy OWASP Top 10 odpowiadające za największe wycieki
  6. Apache Struts 2 podatny na zdalne wykonanie kodu
  7. Zdalne wykonanie kodu na serwerze Facebooka
  8. Poważna luka w oprogramowaniu Ghostscript
  9. Luka w Airmail 3 umożliwia kradzież danych użytkowników macOS-a
  10. Atakowanie firmowych sieci przy użyciu faksów (PDF)
  11. Atak VORACLE pozwala odszyfrować ruch HTTP przesyłany przez VPN
  12. Techniczne aspekty szukania subdomen podatnych na przejęcie
  13. Ciekawy wektor ataku na firmy prawnicze
  14. Jak Cloudflare chroni użytkowników przed atakiem cache poisoning
  15. Co zrobić, by Google nie przechowywał danych o lokalizacji urządzenia
  16. Instalator gry Fortnite na Androida z poważną luką
  17. Routery D-Linka użyte w ataku na klientów brazylijskiego banku
  18. Trojan BackSwap zaatakował klientów sześciu hiszpańskich banków
  19. Nowa kampania z plikami Publishera zaszytymi w PDF-ach + więcej informacji
  20. Inny sposób dystrybucji szkodników przy użyciu plików Publishera
  21. Analiza szkodnika, który przez dwa lata pozostawał niezauważony
  22. Grupa Turla wykorzystuje backdoora w Outlooku (PDF)
  23. Analiza kampanii z użyciem narzędzia zdalnego dostępu Remcos
  24. Irańska kampania z wykorzystaniem fake newsów
  25. Inne ataki, w tym phishingowe, sponsorowane przez rządy
  26. Grupa Cobalt Dickens celuje w uczelnie wyższe
  27. Lazarus atakuje giełdy kryptowalut przy użyciu szkodników na macOS
  28. Nowy szczep Mirai wykorzystuje Aboriginal Linux
  29. Analiza ukierunkowanych kampanii z użyciem ransomware’u Ryuk
  30. Botnet z urządzeń IoT może spowodować przerwy w zasilaniu (PDF)
  31. Kwartalny raport zagrożeń ekspertów Rapid7
  32. Microsoft w ramach programu Defending Democracy zapobiegł licznym atakom
  33. Analiza podatności umożliwiających ataki ReDoS (PDF)
  34. Singularity of Origin – narzędzie do przeprowadzania ataków typu DNS Rebinding
  35. Jak – nie mając profesjonalnych narzędzi – sklonować palec i ominąć TouchID
  36. Spojrzenie na zaszyfrowane profile Signala
  37. Inżynieria wsteczna plików GRA używanych w Mortal Kombat