Zapraszamy Was do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach – każdy znajdzie dla siebie coś ciekawego. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej komentarz do wyroku Europejskiego Trybunału Praw Człowieka w sprawie masowej inwigilacji w Wielkiej Brytanii (pkt 1), koncepcję zdecentralizowanej sieci opartej na technologii blockchain, która może być kolejnym etapem rozwoju internetu (pkt 3) oraz ostrzeżenie przed fałszywymi stronami pomocy technicznej w portalu Microsoftu (pkt 6). Z kolei w części technicznej spójrzcie na opis ataku, który pozwala podmienić zawartość paska adresu w przeglądarkach, gdy strona jest jeszcze ładowana (pkt 2), świetną wyszukiwarkę exploitów (pkt 14) oraz analizę droppera złośliwego oprogramowania napisanego przy użyciu platformy .NET (pkt 21). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Brytyjska masowa inwigilacja narusza prawa człowieka + więcej informacji
- Osadzeni w więzieniach na Florydzie muszą oddać swoje odtwarzacze MP3
- DWeb – zdecentralizowana sieć internetowa oparta na technologii blockchain
- Zhakowano aplikację hazardową opartą na blockchainie
- Apple zaczął wypłacać nagrody odkrywcom luk w iPhone’ach
- Fałszywe strony pomocy w serwisie TechNet Microsoftu
- Jak pozostać przy życiu – poradnik dla wolontariuszy w strefach konfliktu (PDF)
- Rosja stosuje na Litwie techniki wojny hybrydowej
- Zatrzymano Rosjan podejrzanych o włamanie do szwajcarskiego laboratorium
Część bardziej techniczna
- McAfee ma problem z usunięciem luki w menedżerze haseł True Key
- Przeglądarki Safari i Edge podatne na podmianę zawartości paska adresu
- Przegląd podatności usuniętych we wrześniu przez Microsoft + więcej informacji
- Adobe załatał ColdFusion i Flash Playera
- Zdalne wykonanie kodu w systemie Alpine Linux
- Nowy wariant ataku cold boot pozwala wykraść hasła z zaszyfrowanego dysku
- Luka umożliwiająca ujawnienie kluczy szyfrowania Intel ME
- Podatności w oprogramowaniu do automatyki przemysłowej firmy Opto22
- Luki w Fuji Electric V-Serverze, który łączy korporacyjne komputery z ICS
- Po roku od odkrycia luki BlueBorne 2 mld urządzeń nadal są podatne na ataki
- Luka warta 8,5 tys. dolarów w aplikacji Facebooka na Androida
- Wadliwa aplikacja Trend Micro usunięta z Mac App Store
- Omijanie CSP za pomocą poliglotycznych plików JPEG
- Sploitus, czyli wyszukiwarka exploitów
- Analiza nowej wersji bankowego trojana Kronos/Osiris
- Analiza loadera bankowego trojana Dridex
- Ransomware GandCrab dystrybuowany za pomocą nowego pakietu exploitów
- Kampania złośliwego oprogramowania z użyciem plików MHT
- Makra w dokumentach Office’a przeferowaną metodą dystrybucji szkodników
- Analiza keyloggera używanego przez grupę Turla
- Analiza droppera napisanego przy użyciu .NET
- Nowy botnet Hakai atakuje routery D-Linka, Huawei i Realteka
- Apache Struts i SonicWall na celowniku botnetów Mirai i Gafgyt
- Japońskie korporacje atakowane przez grupę APT10
- Zaawansowane oszustwa z użyciem fałszywych e-maili biznesowych
- Grupa LuckyMouse podpisuje złośliwe sterowniki certyfikatami chińskiej firmy
- Nieudane próby podmiany zawartości strony
- Zhakowano bazę Aadhaar zawierającą dane biometryczne mieszkańców Indii
- Ochrona repozytoriów Mozilli na GitHubie przed złośliwymi modyfikacjami
- MS Office zostanie wyposażony w Antimalware Scan Interface (AMSI)
- USB Rubber Ducky – tanie narzędzie do przeprowadzania pentestów
- Skanowanie bagaży na lotnisku z użyciem Wi-Fi (PDF)
Komentarz
słuchaj no. raczej poweekendowa. zakop. informacja nieprawdziwa