Weekendowa Lektura: odcinek 280 [2018-09-16]. Bierzcie i czytajcie

dodał 16 września 2018 o 12:09 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 280 [2018-09-16]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach – każdy znajdzie dla siebie coś ciekawego. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej komentarz do wyroku Europejskiego Trybunału Praw Człowieka w sprawie masowej inwigilacji w Wielkiej Brytanii (pkt 1), koncepcję zdecentralizowanej sieci opartej na technologii blockchain, która może być kolejnym etapem rozwoju internetu (pkt 3) oraz ostrzeżenie przed fałszywymi stronami pomocy technicznej w portalu Microsoftu (pkt 6). Z kolei w części technicznej spójrzcie na opis ataku, który pozwala podmienić zawartość paska adresu w przeglądarkach, gdy strona jest jeszcze ładowana (pkt 2), świetną wyszukiwarkę exploitów (pkt 14) oraz analizę droppera złośliwego oprogramowania napisanego przy użyciu platformy .NET (pkt 21). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 16, 2018

Część bardziej fabularna

  1. [PL] Brytyjska masowa inwigilacja narusza prawa człowieka + więcej informacji
  2. Osadzeni w więzieniach na Florydzie muszą oddać swoje odtwarzacze MP3
  3. DWeb – zdecentralizowana sieć internetowa oparta na technologii blockchain
  4. Zhakowano aplikację hazardową opartą na blockchainie
  5. Apple zaczął wypłacać nagrody odkrywcom luk w iPhone’ach
  6. Fałszywe strony pomocy w serwisie TechNet Microsoftu
  7. Jak pozostać przy życiu – poradnik dla wolontariuszy w strefach konfliktu (PDF)
  8. Rosja stosuje na Litwie techniki wojny hybrydowej
  9. Zatrzymano Rosjan podejrzanych o włamanie do szwajcarskiego laboratorium

Część bardziej techniczna

  1. McAfee ma problem z usunięciem luki w menedżerze haseł True Key
  2. Przeglądarki Safari i Edge podatne na podmianę zawartości paska adresu
  3. Przegląd podatności usuniętych we wrześniu przez Microsoft + więcej informacji
  4. Adobe załatał ColdFusion i Flash Playera
  5. Zdalne wykonanie kodu w systemie Alpine Linux
  6. Nowy wariant ataku cold boot pozwala wykraść hasła z zaszyfrowanego dysku
  7. Luka umożliwiająca ujawnienie kluczy szyfrowania Intel ME
  8. Podatności w oprogramowaniu do automatyki przemysłowej firmy Opto22
  9. Luki w Fuji Electric V-Serverze, który łączy korporacyjne komputery z ICS
  10. Po roku od odkrycia luki BlueBorne 2 mld urządzeń nadal są podatne na ataki
  11. Luka warta 8,5 tys. dolarów w aplikacji Facebooka na Androida
  12. Wadliwa aplikacja Trend Micro usunięta z Mac App Store
  13. Omijanie CSP za pomocą poliglotycznych plików JPEG
  14. Sploitus, czyli wyszukiwarka exploitów
  15. Analiza nowej wersji bankowego trojana Kronos/Osiris
  16. Analiza loadera bankowego trojana Dridex
  17. Ransomware GandCrab dystrybuowany za pomocą nowego pakietu exploitów
  18. Kampania złośliwego oprogramowania z użyciem plików MHT
  19. Makra w dokumentach Office’a przeferowaną metodą dystrybucji szkodników
  20. Analiza keyloggera używanego przez grupę Turla
  21. Analiza droppera napisanego przy użyciu .NET
  22. Nowy botnet Hakai atakuje routery D-Linka, Huawei i Realteka
  23. Apache Struts i SonicWall na celowniku botnetów Mirai i Gafgyt
  24. Japońskie korporacje atakowane przez grupę APT10
  25. Zaawansowane oszustwa z użyciem fałszywych e-maili biznesowych
  26. Grupa LuckyMouse podpisuje złośliwe sterowniki certyfikatami chińskiej firmy
  27. Nieudane próby podmiany zawartości strony
  28. Zhakowano bazę Aadhaar zawierającą dane biometryczne mieszkańców Indii
  29. Ochrona repozytoriów Mozilli na GitHubie przed złośliwymi modyfikacjami
  30. MS Office zostanie wyposażony w Antimalware Scan Interface (AMSI)
  31. USB Rubber Ducky – tanie narzędzie do przeprowadzania pentestów
  32. Skanowanie bagaży na lotnisku z użyciem Wi-Fi (PDF)