Weekendowa Lektura: odcinek 285 [2018-10-20]. Bierzcie i czytajcie

dodał 20 października 2018 o 16:28 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 285 [2018-10-20]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. W tym tygodniu część techniczna zajmuje zdecydowanie więcej miejsca niż fabularna, zakładamy jednak, że i tak każdy znajdzie coś dla siebie.  Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o związanych z RODO absurdach, na które można się natknąć w służbie zdrowia (pkt 1) oraz obszerny materiał o izraelskich narzędziach nadzoru wykorzystywanych na całym świecie do śledzenia dysydentów (pkt 10). Z kolei w części technicznej spójrzcie na lukę w libssh, która pozwala w prosty sposób omijać uwierzytelnienie (pkt 4), analizę złośliwego oprogramowania DarkPulsar, które wyciekło wcześniej z NSA (pkt 20), a także metody generowania złośliwych dokumentów z wykorzystaniem języka VBA (pkt 29). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 20, 2018

Część bardziej fabularna

  1. [PL] RODO-absurdy w służbie zdrowia
  2. [PL] Firmy otrzymały rządową zgodę na dostęp do rejestru PESEL
  3. [PL] Masz internet – odpowiadasz za szkodę wyrządzoną przy jego użyciu
  4. [PL][AUDIO] Najnowszy odcinek podcastu „Cyber, Cyber…”
  5. [PL] Naczelna Rada Lekarska padła ofiarą ataku
  6. Od 2017 r. grupa Lazarus ukradła kryptowalutę o wartości 882 mln dolarów
  7. Pracownik firmy Equifax w areszcie domowym za handel poufnymi informacjami
  8. Nowe szczegóły w sprawie ostatniego wycieku danych z Facebooka
  9. Kilka słów o cyberwojnie w kontekście klasycznej filozofii militarnej
  10. Izrael wiodącym eksporterem narzędzi do szpiegowania ludności cywilnej
  11. Szef Apple’a chce, by Bloomberg wycofał artykuł o implantach sprzętowych

Część bardziej techniczna

  1. [PL] Atak Web Cache Deception
  2. [PL] Zagrożenia rozprzestrzeniane za pośrednictwem urządzeń USB
  3. [PL] Przegląd newsów i tutoriali sprzętowych
  4. Luka w libssh pozwala w banalny sposób ominąć uwierzytelnienie
  5. Microsoft nie poradził sobie z załataniem silnika baz danych Jet
  6. Oracle usunęła w październiku ponad 300 luk w swoich produktach
  7. Apple po cichu załatał luki zgłoszone przez Google Project Zero
  8. Podatność w Ghostscripcie pozwalająca na ucieczkę z sandboxa
  9. Szczegóły techniczne wykorzystania luki RCE w oprogramowaniu Git
  10. Świeża aktualizacja zabezpieczeń dla Drupala
  11. Luka w Branch.io naraziła na atak użytkowników Tindera, Shopify, Yelpa
  12. Zdalne wykonanie kodu na urządzeniach IoT firmy Moxa
  13. Sony usunął błąd powodujący zawieszenie konsoli PlayStation 4
  14. Routery Linksys z serii E podatne na atak
  15. Szereg groźnych luk w routerach D-Linka
  16. Nowe poprawki dla oprogramowania VMware ESXi, Workstation i Fusion
  17. Trojan Octopus podszywał się pod komunikator Telegram
  18. Użytkownicy VestaCP zaatakowani przez szkodnika ChachaDDoS
  19. Szkodniki Agent Tesla i Loki rozpowszechniane za pomocą plików RTF
  20. Analiza złośliwego oprogramowania DarkPulsar, które wyciekło z NSA
  21. Ponad 11 mln osób ofiarami szpiegujących aplikacji Big Star Labs
  22. Godzilla – loader kupowany na przestępczych forach za 500 dolarów
  23. Pomysł na nowy typ keyloggera wykorzystujący metodę mouse underlaying
  24. Analiza keyloggera używanego przez grupę Turla
  25. Ewolucja i aktywność czterech grup zaliczanych do gangu Turla
  26. Grupa APT1 wróciła po pięciu latach i znów atakuje
  27. Cyberprzestępczy hotspot na Ukrainie
  28. Usuwanie bezplikowego złośliwego oprogramowania
  29. Zaawansowane techniki generowania złośliwych dokumentów
  30. Jak Office 365 uczy się wychwytywać phishingowe e-maile
  31. Prosty sposób na kradzież bazy danych z serwisu randkowego
  32. Łatwa metoda backdoorowania Windowsa, która nikogo nie zainteresowała
  33. Rzut oka na układ Titan M od Google’a mający chronić przed zagrożeniami
  34. Jak Android Protected Confirmation zabezpiecza transakcje
  35. Helm – startup, który łączy Gmaila z prywatnym serwerem
  36. Modernizacja deasemblera IDA Pro