20.10.2018 | 16:28

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 285 [2018-10-20]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. W tym tygodniu część techniczna zajmuje zdecydowanie więcej miejsca niż fabularna, zakładamy jednak, że i tak każdy znajdzie coś dla siebie.  Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o związanych z RODO absurdach, na które można się natknąć w służbie zdrowia (pkt 1) oraz obszerny materiał o izraelskich narzędziach nadzoru wykorzystywanych na całym świecie do śledzenia dysydentów (pkt 10). Z kolei w części technicznej spójrzcie na lukę w libssh, która pozwala w prosty sposób omijać uwierzytelnienie (pkt 4), analizę złośliwego oprogramowania DarkPulsar, które wyciekło wcześniej z NSA (pkt 20), a także metody generowania złośliwych dokumentów z wykorzystaniem języka VBA (pkt 29). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 20, 2018

Część bardziej fabularna

  1. [PL] RODO-absurdy w służbie zdrowia
  2. [PL] Firmy otrzymały rządową zgodę na dostęp do rejestru PESEL
  3. [PL] Masz internet – odpowiadasz za szkodę wyrządzoną przy jego użyciu
  4. [PL][AUDIO] Najnowszy odcinek podcastu „Cyber, Cyber…”
  5. [PL] Naczelna Rada Lekarska padła ofiarą ataku
  6. Od 2017 r. grupa Lazarus ukradła kryptowalutę o wartości 882 mln dolarów
  7. Pracownik firmy Equifax w areszcie domowym za handel poufnymi informacjami
  8. Nowe szczegóły w sprawie ostatniego wycieku danych z Facebooka
  9. Kilka słów o cyberwojnie w kontekście klasycznej filozofii militarnej
  10. Izrael wiodącym eksporterem narzędzi do szpiegowania ludności cywilnej
  11. Szef Apple’a chce, by Bloomberg wycofał artykuł o implantach sprzętowych

Część bardziej techniczna

  1. [PL] Atak Web Cache Deception
  2. [PL] Zagrożenia rozprzestrzeniane za pośrednictwem urządzeń USB
  3. [PL] Przegląd newsów i tutoriali sprzętowych
  4. Luka w libssh pozwala w banalny sposób ominąć uwierzytelnienie
  5. Microsoft nie poradził sobie z załataniem silnika baz danych Jet
  6. Oracle usunęła w październiku ponad 300 luk w swoich produktach
  7. Apple po cichu załatał luki zgłoszone przez Google Project Zero
  8. Podatność w Ghostscripcie pozwalająca na ucieczkę z sandboxa
  9. Szczegóły techniczne wykorzystania luki RCE w oprogramowaniu Git
  10. Świeża aktualizacja zabezpieczeń dla Drupala
  11. Luka w Branch.io naraziła na atak użytkowników Tindera, Shopify, Yelpa
  12. Zdalne wykonanie kodu na urządzeniach IoT firmy Moxa
  13. Sony usunął błąd powodujący zawieszenie konsoli PlayStation 4
  14. Routery Linksys z serii E podatne na atak
  15. Szereg groźnych luk w routerach D-Linka
  16. Nowe poprawki dla oprogramowania VMware ESXi, Workstation i Fusion
  17. Trojan Octopus podszywał się pod komunikator Telegram
  18. Użytkownicy VestaCP zaatakowani przez szkodnika ChachaDDoS
  19. Szkodniki Agent Tesla i Loki rozpowszechniane za pomocą plików RTF
  20. Analiza złośliwego oprogramowania DarkPulsar, które wyciekło z NSA
  21. Ponad 11 mln osób ofiarami szpiegujących aplikacji Big Star Labs
  22. Godzilla – loader kupowany na przestępczych forach za 500 dolarów
  23. Pomysł na nowy typ keyloggera wykorzystujący metodę mouse underlaying
  24. Analiza keyloggera używanego przez grupę Turla
  25. Ewolucja i aktywność czterech grup zaliczanych do gangu Turla
  26. Grupa APT1 wróciła po pięciu latach i znów atakuje
  27. Cyberprzestępczy hotspot na Ukrainie
  28. Usuwanie bezplikowego złośliwego oprogramowania
  29. Zaawansowane techniki generowania złośliwych dokumentów
  30. Jak Office 365 uczy się wychwytywać phishingowe e-maile
  31. Prosty sposób na kradzież bazy danych z serwisu randkowego
  32. Łatwa metoda backdoorowania Windowsa, która nikogo nie zainteresowała
  33. Rzut oka na układ Titan M od Google’a mający chronić przed zagrożeniami
  34. Jak Android Protected Confirmation zabezpiecza transakcje
  35. Helm – startup, który łączy Gmaila z prywatnym serwerem
  36. Modernizacja deasemblera IDA Pro
Powrót

Komentarze

  • 2018.10.20 18:05 mikuś

    Da się ten pkt 10 z części bardziej fabularnej przeczytać jakoś za darmo? :)

    Odpowiedz
  • 2018.10.20 19:50 Tomasz Klim

    Zabawne, że zalinkowaliście Helm, a przez ponad 3 lata nie mogliście ani razu wspomnieć o niemalże identycznym technicznie rozwiązaniu (tylko tańszym i bez tej całej oprawy marketingowej), dostępnym w Polsce od połowy 2015 jako standardowy produkt:

    http://fajne.it/koniec-problemow-z-awariami-lacza.html

    Odpowiedz
    • 2018.10.20 22:39 Marek

      Nie widzę, żeby to było tańsze.

      Odpowiedz
    • 2018.10.21 11:14 TomekBolek

      @Tomasz, czy ja widze reklame swoich uslug na z3s?
      Jezeli tak to wstyd i zal…

      Odpowiedz
      • 2018.10.22 18:14 Tomasz Klim

        Nie tyle reklamę, ile smutek, że polski portal woli wspomnieć o produkcie zagranicznym, niż rodzimym. Natomiast co widzisz złego w tym, że ktoś wspomina o własnym produkcie? Microsoftowi albo Billowi Gatesowi też odbierasz prawo do pisania o Windows?

        Odpowiedz
        • 2018.10.22 19:11 Adam Haertle

          Tomek, nie raz wklejałeś tu linki do swoich produktów i usług. Niektórzy uważają to za mało eleganckie, inni nie. Twoje prawo wciskać, moje kasować. A Gates też promował Windowsa na cudzych blogach? Wow.

          Odpowiedz
          • 2018.10.22 22:06 Tomasz Klim

            1. W czasach, gdy Gates zajmował się tym osobiście, nie było blogów :) Przypuszczam, że gdyby dziś zaczynał, to byłby to jeden z kanałów docierania do potencjalnych odbiorców…

            2. …bo każdy robi marketing na miarę swoich możliwości finansowych. Nie sądzę, abym się czymś szczególnie wyróżniał – może jedynie tym, że robię różne rzeczy bardziej otwarcie od innych, pod nazwiskiem, zamiast np. pod różnymi nickami albo fałszywymi nazwiskami.

            3. Akurat na Z3S, o ile pamiętam, wrzucałem dużo więcej linków do rzeczy „misyjnych” (np. artykułu dot. sieci Tor) niż komercyjnych, przynajmniej w porównaniu do innych mediów.

            4. Fakt, Twoje prawo kasować. Ale nie uważasz, że konsekwentne przemilczanie produktów i usług polskich firm (z wyjątkiem artykułów sponsorowanych, np. Aruba) – czy to mojej firmy, czy innych – jednocześnie promując analogiczne produkty i usługi zagranicznej konkurencji, jest trochę nie fair?

            I nie chodzi mi tutaj ani o tą pocztę, która btw. wcale nie jest dla mnie produktem, który jakoś aktywnie promowałem, tylko ogólnie – TaniBackup u Ciebie jakby nie istniał, Sherlock jakby nie istniał itd.

Zostaw odpowiedź do Tomasz Klim

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 285 [2018-10-20]. Bierzcie i czytajcie

Komentarze