Weekendowa Lektura: odcinek 286 [2018-10-27]. Bierzcie i czytajcie

dodał 27 października 2018 o 22:26 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 286 [2018-10-27]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o wycieku danych z niemieckiej firmy, która sprzedawała szpiegujące oprogramowanie krajom autorytarnym (pkt 13), opowieść o firmie We Purchase Apps, która zarobiła miliony na oszustwach reklamowych (pkt 19), oraz materiał pokazujący, jak można bezprzewodowo ukraść Teslę S (pkt 24). Z kolei w części technicznej spójrzcie na analizę wykorzystania luk 0-day przez grupę Magecart (pkt 14), raport dotyczący chińskiego operatora, który przejmował ruch sieciowy, manipulując trasami BGP (pkt 25), oraz opis niefortunnego wycieku danych, który stał się udziałem pewnego dostawcy usług internetowych (pkt 28). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 27, 2018

Część bardziej fabularna

  1. [PL] Chiński sposób na nieuważnych przechodniów? Monitoring uliczny
  2. [PL] „Zawór Bezpieczeństwa” 10/2018, a w nim kilka ciekawych historii
  3. [PL][AUDIO] Tematem nowego „Cyber, Cyber…” są fake news i wolność słowa
  4. [PL] RODO w liczbach – co przyniosło nam pierwsze pięć miesięcy
  5. GDPR Today – międzynarodowy projekt monitorujący użycie RODO w praktyce
  6. Zwalczanie oszustw bazujących na fałszywych e-mailach biznesowych (BEC)
  7. Jak stare wersje WordPressa są eliminowane z internetu
  8. Wyciek z British Airways poważniejszy niż pierwotnie zakładano
  9. Duży wyciek danych pasażerów z Cathay Pacific Airways
  10. Bombardier pozywa Mitsubishi za wyłudzanie informacji
  11. Ugoda na 50 mln dolarów z Yahoo w związku z włamaniami w 2013 i 2014
  12. Naruszenie bezpieczeństwa danych w Internet Solutions
  13. Wyciek danych z niemieckiej firmy sprzedającej rządom spyware
  14. Pierwsza cyberoperacja USA przeciwko Rosji, celem zabezpieczenie wyborów
  15. Organy ścigania USA wykorzystują narzędzia hakerskie
  16. Ujawniono 10 mln twittów z 4600 kont stosujących rosyjską i irańską propagandę
  17. Aplikacje mogą nas śledzić nawet po odinstalowaniu
  18. Co i komu udostępniają nasze urządzenia – pojawił się pomysł, by to prześledzić
  19. Jak zdemaskowano oszustwo reklamowe firmy We Purchase Apps
  20. Apple zlikwidował możliwość hakowania swoich urządzeń z użyciem GrayKey
  21. Karta SIM, która wymusza przesyłanie danych przez Tora
  22. IETF zatwierdził standard DNS-over-HTTPS
  23. Google zacznie wymuszać na producentach telefonów wydawanie łatek
  24. Kradzież  Tesli S udokumentowana na filmie

Część bardziej techniczna

  1. [PL] Szczegóły ataku GreyEnergy w Polsce
  2. [PL][AUDIO] Aspekty techniczne backdoorów sprzętowych
  3. Wnikliwy rzut oka na backdoory sprzętowe opisane przez Bloomberga
  4. FreeRTOS, używany w systemach wbudowanych, podatny na atak
  5. Wykonanie dowolnego kodu za pośrednictwem komunikatora Cisco WebEx
  6. Szczegóły techniczne podatności WebExec
  7. Podatności w popularnych serwerach plików NAS
  8. Kolejna luka 0-day w Windowsie 10 została ujawniona na Twitterze
  9. Luka w Wordzie umożliwia wykonywanie kodu za pomocą osadzonego filmu
  10. Odpowiedzialne ujawnianie na przykładzie luki CVE-2018–8414
  11. Łatwa do wykorzystania luka w środowisku graficznym pod Linuksem
  12. Aktywnie używana podatność w popularnym pluginie jQuery File Upload
  13. Google Docs podatne na clickjacking
  14. Grupa Magecart wykorzystuje na potęgę podatności 0-day
  15. Dobra wiadomość dla wszystkich, którym GandCrab dał się we znaki
  16. The No More Ransom Project – wszystkie narzędzia deszyfrujące
  17. Triton, użyty do ataku na infrastrukturę krytyczną, mógł powstać w Rosji
  18. Kto stworzył zaawansowanego szkodnika o nazwie Agent Tesla
  19. Twórcy trojana Emotet nauczyli się obchodzić filtry DMARC
  20. Bluetooth Low Energy w służbie mobilnego złośliwego oprogramowania
  21. Nowo odkryty szkodnik TimpDoor zamienia telefony z Androidem w proxy
  22. Mobilne trojany bankowe panoszą się w Google Play
  23. Botnet Chalubo atakuje niezabezpieczone urządzenia IoT
  24. Ataki phishingowe wymierzone w 131 uczelni zlokalizowanych w 16 krajach
  25. Jak chiński operator manipulował trasami BGP (PDF)
  26. Wznowienie sesji protokołu TLS umożliwia śledzenie użytkowników (PDF)
  27. Dwa ataki na łańcuch dostaw ujawnione w ciągu tygodnia
  28. Dostawca internetu ujawnił poufne dane, bo źle skonfigurował usługę AWS S3
  29. Zacieranie śladów w logach AWS – jak się przed tym bronić
  30. Trzy nowe metody zaciemniania kodu z użyciem DDE
  31. Repairnator – bot wyszukujący i naprawiający błędy w kodzie