szukaj

20.10.2018 | 16:28

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 285 [2018-10-20]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. W tym tygodniu część techniczna zajmuje zdecydowanie więcej miejsca niż fabularna, zakładamy jednak, że i tak każdy znajdzie coś dla siebie.  Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o związanych z RODO absurdach, na które można się natknąć w służbie zdrowia (pkt 1) oraz obszerny materiał o izraelskich narzędziach nadzoru wykorzystywanych na całym świecie do śledzenia dysydentów (pkt 10). Z kolei w części technicznej spójrzcie na lukę w libssh, która pozwala w prosty sposób omijać uwierzytelnienie (pkt 4), analizę złośliwego oprogramowania DarkPulsar, które wyciekło wcześniej z NSA (pkt 20), a także metody generowania złośliwych dokumentów z wykorzystaniem języka VBA (pkt 29). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 20, 2018

Część bardziej fabularna

  1. [PL] RODO-absurdy w służbie zdrowia
  2. [PL] Firmy otrzymały rządową zgodę na dostęp do rejestru PESEL
  3. [PL] Masz internet – odpowiadasz za szkodę wyrządzoną przy jego użyciu
  4. [PL][AUDIO] Najnowszy odcinek podcastu „Cyber, Cyber…”
  5. [PL] Naczelna Rada Lekarska padła ofiarą ataku
  6. Od 2017 r. grupa Lazarus ukradła kryptowalutę o wartości 882 mln dolarów
  7. Pracownik firmy Equifax w areszcie domowym za handel poufnymi informacjami
  8. Nowe szczegóły w sprawie ostatniego wycieku danych z Facebooka
  9. Kilka słów o cyberwojnie w kontekście klasycznej filozofii militarnej
  10. Izrael wiodącym eksporterem narzędzi do szpiegowania ludności cywilnej
  11. Szef Apple’a chce, by Bloomberg wycofał artykuł o implantach sprzętowych

Część bardziej techniczna

  1. [PL] Atak Web Cache Deception
  2. [PL] Zagrożenia rozprzestrzeniane za pośrednictwem urządzeń USB
  3. [PL] Przegląd newsów i tutoriali sprzętowych
  4. Luka w libssh pozwala w banalny sposób ominąć uwierzytelnienie
  5. Microsoft nie poradził sobie z załataniem silnika baz danych Jet
  6. Oracle usunęła w październiku ponad 300 luk w swoich produktach
  7. Apple po cichu załatał luki zgłoszone przez Google Project Zero
  8. Podatność w Ghostscripcie pozwalająca na ucieczkę z sandboxa
  9. Szczegóły techniczne wykorzystania luki RCE w oprogramowaniu Git
  10. Świeża aktualizacja zabezpieczeń dla Drupala
  11. Luka w Branch.io naraziła na atak użytkowników Tindera, Shopify, Yelpa
  12. Zdalne wykonanie kodu na urządzeniach IoT firmy Moxa
  13. Sony usunął błąd powodujący zawieszenie konsoli PlayStation 4
  14. Routery Linksys z serii E podatne na atak
  15. Szereg groźnych luk w routerach D-Linka
  16. Nowe poprawki dla oprogramowania VMware ESXi, Workstation i Fusion
  17. Trojan Octopus podszywał się pod komunikator Telegram
  18. Użytkownicy VestaCP zaatakowani przez szkodnika ChachaDDoS
  19. Szkodniki Agent Tesla i Loki rozpowszechniane za pomocą plików RTF
  20. Analiza złośliwego oprogramowania DarkPulsar, które wyciekło z NSA
  21. Ponad 11 mln osób ofiarami szpiegujących aplikacji Big Star Labs
  22. Godzilla – loader kupowany na przestępczych forach za 500 dolarów
  23. Pomysł na nowy typ keyloggera wykorzystujący metodę mouse underlaying
  24. Analiza keyloggera używanego przez grupę Turla
  25. Ewolucja i aktywność czterech grup zaliczanych do gangu Turla
  26. Grupa APT1 wróciła po pięciu latach i znów atakuje
  27. Cyberprzestępczy hotspot na Ukrainie
  28. Usuwanie bezplikowego złośliwego oprogramowania
  29. Zaawansowane techniki generowania złośliwych dokumentów
  30. Jak Office 365 uczy się wychwytywać phishingowe e-maile
  31. Prosty sposób na kradzież bazy danych z serwisu randkowego
  32. Łatwa metoda backdoorowania Windowsa, która nikogo nie zainteresowała
  33. Rzut oka na układ Titan M od Google’a mający chronić przed zagrożeniami
  34. Jak Android Protected Confirmation zabezpiecza transakcje
  35. Helm – startup, który łączy Gmaila z prywatnym serwerem
  36. Modernizacja deasemblera IDA Pro
Powrót

Komentarze

  • avatar
    2018.10.20 18:05 mikuś

    Da się ten pkt 10 z części bardziej fabularnej przeczytać jakoś za darmo? :)

    Odpowiedz
  • avatar
    2018.10.20 19:50 Tomasz Klim

    Zabawne, że zalinkowaliście Helm, a przez ponad 3 lata nie mogliście ani razu wspomnieć o niemalże identycznym technicznie rozwiązaniu (tylko tańszym i bez tej całej oprawy marketingowej), dostępnym w Polsce od połowy 2015 jako standardowy produkt:

    http://fajne.it/koniec-problemow-z-awariami-lacza.html

    Odpowiedz
    • avatar
      2018.10.20 22:39 Marek

      Nie widzę, żeby to było tańsze.

      Odpowiedz
    • avatar
      2018.10.21 11:14 TomekBolek

      @Tomasz, czy ja widze reklame swoich uslug na z3s?
      Jezeli tak to wstyd i zal…

      Odpowiedz
      • avatar
        2018.10.22 18:14 Tomasz Klim

        Nie tyle reklamę, ile smutek, że polski portal woli wspomnieć o produkcie zagranicznym, niż rodzimym. Natomiast co widzisz złego w tym, że ktoś wspomina o własnym produkcie? Microsoftowi albo Billowi Gatesowi też odbierasz prawo do pisania o Windows?

        Odpowiedz
        • avatar
          2018.10.22 19:11 Adam Haertle

          Tomek, nie raz wklejałeś tu linki do swoich produktów i usług. Niektórzy uważają to za mało eleganckie, inni nie. Twoje prawo wciskać, moje kasować. A Gates też promował Windowsa na cudzych blogach? Wow.

          Odpowiedz
          • avatar
            2018.10.22 22:06 Tomasz Klim

            1. W czasach, gdy Gates zajmował się tym osobiście, nie było blogów :) Przypuszczam, że gdyby dziś zaczynał, to byłby to jeden z kanałów docierania do potencjalnych odbiorców…

            2. …bo każdy robi marketing na miarę swoich możliwości finansowych. Nie sądzę, abym się czymś szczególnie wyróżniał – może jedynie tym, że robię różne rzeczy bardziej otwarcie od innych, pod nazwiskiem, zamiast np. pod różnymi nickami albo fałszywymi nazwiskami.

            3. Akurat na Z3S, o ile pamiętam, wrzucałem dużo więcej linków do rzeczy „misyjnych” (np. artykułu dot. sieci Tor) niż komercyjnych, przynajmniej w porównaniu do innych mediów.

            4. Fakt, Twoje prawo kasować. Ale nie uważasz, że konsekwentne przemilczanie produktów i usług polskich firm (z wyjątkiem artykułów sponsorowanych, np. Aruba) – czy to mojej firmy, czy innych – jednocześnie promując analogiczne produkty i usługi zagranicznej konkurencji, jest trochę nie fair?

            I nie chodzi mi tutaj ani o tą pocztę, która btw. wcale nie jest dla mnie produktem, który jakoś aktywnie promowałem, tylko ogólnie – TaniBackup u Ciebie jakby nie istniał, Sherlock jakby nie istniał itd.

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 285 [2018-10-20]. Bierzcie i czytajcie

Komentarze