14.10.2018 | 00:00

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 284 [2018-10-14]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy dla Was najciekawsze informacje na temat nowych luk, szkodników, różnych grup przestępczych i realizowanych przez nie ataków. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej kolejny artykuł Bloomberga o chińskich backdoorach znalezionych rzekomo na sprzęcie także w jednej z firm telekomunikacyjnych (pkt 3), opowieść o amatorskim zespole hip-hopowym, który dysponował zaawansowanym sprzętem do śledzenia (pkt 7) oraz informację o wycieku danych kart płatniczych z Pentagonu (pkt 9). Z kolei w części technicznej spójrzcie na analizę zagrożeń czyhających na UEFI i BIOS ze strony systemu operacyjnego (pkt 14), badanie dotyczące różnic pomiędzy rosyjskim a chińskim środowiskiem cyberprzestępczym (pkt 29) oraz raport Departamentu Obrony Stanów Zjednoczonych nt. kiepskiego zabezpieczenia różnych systemów obronnych (pkt 33). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 14, 2018

Część bardziej fabularna

  1. [PL][AUDIO] Nowy „Cyber, Cyber…” o ingerencji w procesy wyborcze
  2. [PL] Typosquatting – zdaniem sądu – to czyn nieuczciwej konkurencji
  3. Kolejne ustalenia Bloomberga dot. sprzętowych backdoorów + komentarz
  4. Bezpieczeństwo łańcucha dostaw okiem eksperta
  5. Czeski kontrwywiad na tropie Hezbollahu
  6. Dziwna historia skradzionego konta PSN (PlayStation Network)
  7. O amatorskim zespole hip-hopowym, który śledził Amerykanów
  8. Jak kanadyjski uniwersytet stracił 12 mln dolarów
  9. Wyciek danych kart płatniczych z Pentagonu
  10. Administrator Silk Road przyznał sie do winy, grozi mu 20 lat za kratami
  11. Mozilla opóźnia cofnięcie zaufania dla certyfikatów Symanteca

Część bardziej techniczna

  1. Materiały wideo z konferencji Derbycon 2018
  2. Przegląd luk usuniętych w październiku przez Microsoft
  3. Luka 0-day w sterowniku Win32 wykorzystywana w atakach
  4. Zdalne wykonanie kodu w Microsoft Edge
  5. Ochronę przed ransomware’em w Windowsie 10 można obejść
  6. Wyniki audytu mechanizmu aktualizacji Firefoksa
  7. Świeże łatki od Adobe, o dziwo! żadna nie dotyczy Flasha
  8. Poważna luka w komunikatorze WhatsApp + szczegóły techniczne
  9. Kolejne podatności w routerach firmy MikroTik
  10. Przejmowanie routerów MikroTika w celu ich załatania
  11. Problemy z bezpieczeństwem w urządzeniach Xiongmai
  12. Podatności w urządzeniach przemysłowych Siemensa załatane
  13. Cisco Prime Infrastructure (CPI) podatna na atak + więcej informacji
  14. Zagrożenia dla UEFI (i BIOS-u) ze strony systemu operacyjnego
  15. Jak omiąć białe listy aplikacji i PowerShell Constrained Language Mode
  16. Zaawansowane ataki na Microsoft Active Directory
  17. Luka Drupalgeddon 2 nadal wykorzystywana w atakach
  18. Skala ataku na użytkowników Facebooka mniejsza niż spekulowano
  19. API Google+ umożliwiało nieautoryzowany dostęp do danych + więcej informacji
  20. Kolejna opaska fitness ujawniła dane użytkowników
  21. Ciekawa kampania phishingowa z Ursnifem na pokładzie
  22. Największa kampania phishingowa wymierzona w Islandczyków
  23. Magecart znów w akcji – atak na Shopper Approved
  24. GPlayed atakuje użytkowników Androida
  25. Fałszywa aktualizacja Flasha instaluje koparkę Monero
  26. Analiza kryptokoparki o zaciemnionym kodzie
  27. Różne oblicza spamerskiego botnetu Necurs
  28. Odkryto powiązania między BlackEnergy, Industoyerem i NotPetyą
  29. Czym się różnią rosyjskie i chińskie środowisko hakerów
  30. Organizacje wojskowe i rządowe ponownie na celowniku APT28
  31. Cobalt 2.0 korzysta z doświadczenia APT28 i MuddyWater
  32. Raport dot. grupy Andariel, wchodzącej w skład grupy Lazarus (PDF)
  33. Niepokojące wyniki testów bezpieczeństwa systemów obronnych (PDF)
  34. Hakowanie automatu do sprzedaży samoobsługowej
  35. W jaki sposób STACKLEAK poprawia bezpieczeństwo jądra Linuksa
  36. Rzut oka na Control Flow Integrity (CFI) w jądrze Androida
  37. Lepsza ochrona kopii zapasowych użytkowników Androida
Powrót

Komentarz

  • 2018.10.14 00:13 Mercer

    To rce w MSedge to jest hm, bywają lepsze :)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 284 [2018-10-14]. Bierzcie i czytajcie

Komentarze