03.11.2018 | 23:36

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 287 [2018-11-03]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o chińskim Systemie Wiarygodności Społecznej, który ma ułatwić życie dobrym obywatelom i utrudnić tym, którzy załapią się na czarną liste (pkt 10), akt oskarżenia przeciw chińskiej grupie, która mogła stać m.in. za włamaniem do polskiej fabryki Samsunga we Wronkach (pkt 12), oraz opowieść o doradcy saudyjskiego księcia koronnego, który z zachowania przypomina naszego polskiego Thomasa (pkt 14). Z kolei w części technicznej spójrzcie na opis luk Bleeding Bit znalezionych w chipach Bluetooth Low Energy (pkt 2-3), analizę kampanii typu sextortion, czyli grożącej ujawnieniem kompromitujących zdjęć lub filmów posiadanych rzekomo przez atakujących (pkt 28), a także niepokojące wyniki pentestu rozszerzeń VPN, w które można wyposażyć Chrome (pkt 49). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 3, 2018

Część bardziej fabularna

  1. [PL] Skarbówka chce rozpoznawać dzwoniących na infolinię po głosie
  2. Prywatne wiadomości 81 tys. użytkowników Facebooka wyciekły do sieci
  3. Uczestnicy jednej z największych imprez muzyki klubowej ofiarami wycieku
  4. Wyciek danych użytkowników usługi pozwalającej śledzić innych ludzi
  5. Google przygląda się nowym metodom działania oszustów reklamowych
  6. Hakerzy, którym przypisuje się włamanie do Ubera, oskarżeni o kolejny atak
  7. Użytkownicy Edge, chcąc pobrać Chrome, trafiali na złośliwą stronę
  8. Miłośnik porno zainfekował rządową sieć złośliwym oprogramowaniem
  9. Współtwórca Mirai zapłaci 8,6 mln odszkodowania i nie trafi za kraty
  10. Chiny testują System Wiarygodności Społecznej do oceny zachowań obywateli
  11. Chińska firma oskarżona o kradzież tajemnic handlowych od Micron Technology
  12. Akt oskarżenia przeciw chińskiej grupie, która mogła stać m.in. za włamaniem do polskiej fabryki Samsunga we Wronkach (PDF)
  13. Korea Płn. obchodzi sankcje i wspiera reżim, wykorzystując kryptowaluty
  14. Jak Mr. Hashtag pomógł Arabii Saudyjskiej szpiegować dysydentów
  15. Atak phishingowy wymierzony w przemysł morski i obronny we Włoszech
  16. Bank Islami ofiarą największego cyberataku w historii Pakistanu
  17. Jak nowoczesne technologie pomogły w złapaniu zamachowca
  18. Czy Trump był podsłuchiwany? O bezpieczeństwie rozmów telefonicznych
  19. Obawy Amerykanów w związku z nadchodzącymi wyborami
  20. Były pracownik CIA ujawniał poufne dane nawet podczas pobytu w więzieniu
  21. Opowieść o złodziejach luksusowych zegarków z Południowej Kalifornii
  22. Exposing the Invisible – kilka poradników dla badaczy i dziennikarzy
  23. Rozważania o rzetelnym dziennikarstwie w nawiązaniu do artykułu Bloomberga

Część bardziej techniczna

  1. [PL][AUDIO] Nowy „Cyber, Cyber…” o tym, kto stoi za Tritonem
  2. Bleeding Bit – dwie nowe podatności w chipach Bluetooth Low Energy
  3. Dodatkowe informacje o lukach Bleeding Bit + komunikat Cisco
  4. Cisco ASA i FTD podatne na ataki DoS + więcej informacji
  5. Portsmash – nowy atak na procesory Intela + gotowy exploit na GitHubie
  6. Luki w zewnętrznych dyskach twardych dają dostęp do poufnych danych
  7. Błąd w Systemd pozwala zdalnie wykonać kod przez podstawienie serwera DHCP
  8. Liczne podatności w kamerach firmy Yi Technology
  9. Luki w oprogramowaniu do zastosowań przemysłowych Advantech WebAccess
  10. Łatwe uzyskiwanie kontroli nad urządzeniem Google Home Hub
  11. Załatano dwie podatności w narzędziu Sophos HitmanPro.Alert
  12. Z repozytorium PyPI usunięto 12 złośliwych bibliotek Pythona
  13. Używana przez odtwarzacze multimediów biblioteka LIVE555 podatna na atak
  14. Desktopowa wersja Telegrama nie szyfruje przechowywanych rozmów
  15. Krytyczna luka w usługach o wysokich uprawnieniach na Androidzie
  16. Poważna luka w produktach Apple’a związana z obsługą pakietów ICMP
  17. Sześć krytycznych luk w Macach, iPhone’ach i iPadach
  18. [WIDEO] Obejście blokady ekranu w nowo wydanym systemie iOS 12.1
  19. Wyciek helu przyczyną awarii iPhone’ów + poświęcony temu wątek na Reddicie
  20. Funkcja wstawiania wideo do Worda zagraża użytkownikom
  21. Błąd w Windowsie 10 daje aplikacjom UWP dostęp do wszystkich plików
  22. Botnet Emotet wykrada korespondencję swoich ofiar
  23. Trickbot z nowym modułem służącym do kradzieży haseł
  24. Mobilny szkodnik GPlayed Banking atakuje klientów rosyjskiego Sberbanku
  25. H-Worm atakuje w tandemie z jRAT-em
  26. Nowe typy plików jako załączniki do złośliwego spamu
  27. Phishing skierowany do osób grających w League of Legends
  28. Analiza spamu, który grozi ujawnieniem kompromitujących zdjęć lub filmów
  29. Wyłudzanie poufnych danych bez przekierowania na złośliwą stronę
  30. Złośliwy skrypt Powershella pokazujący ofierze fałszywą fakturę
  31. Analiza złośliwego skryptu AutoIT
  32. Wykrywanie skompresowanych plików RTF
  33. Badanie złośliwych dokumentów Office pod Linuksem
  34. Nowy botnet DemonBot zagraża serwerom Hadoop
  35. Inżynieria wsteczna złośliwego oprogramowania Anubis
  36. Aplikacja do monitorowania kryptowalut wprowadza do Maców backdoory
  37. Nowa wersja Stuxnetu zaatakowała rzekomo infrastrukturę krytyczną w Iranie
  38. Krajobraz zagrożeń przemysłowych atakujących za pośrednictwem USB (PDF)
  39. Analiza najczęściej występujących zagrożeń dla systemów ICS
  40. Podatne panele operatorskie (HMI) zagrażają infrastrukturze krytycznej
  41. Zagrożenia czyhające na sektor użyteczności publicznej i energetyczny (PDF)
  42. Od wydania dekryptora twórcy GandCraba stracili około miliona dolarów
  43. Oszustwa powiązane z siecią współpracowników Korei Płn. w Singapurze
  44. Wyciek z Arik Air przez źle skonfigurowaną usługę Amazon S3
  45. DNS over HTTPS potencjalnym zagrożeniem dla firm
  46. Banalny sposób na przejęcie dowolnego firmowego konta na Facebooku
  47. Pozyskiwanie wszystkich wygenerowanych kluczy do każdej gry na Steamie
  48. Analiza danych EXIF na przykładzie zdjęć osoby zamieszanej w Russiagate
  49. Rozszerzenia VPN do Chrome nie sprzyjają zachowaniu prywatności
  50. Co warto wiedzieć o systemie DFU i trybie odzyskiwania w iOS-ie
  51. T2, nowy chip firmy Apple, zapobiegnie podsłuchiwaniu przez mikrofon
  52. Google wprowadza reCAPTCHA v3 z adaptacyjną analizą ryzyka
  53. Cztery nowe funkcje do ochrony kont użytkowników usług Google’a
  54. Windows Defender Antivirus został wyposażony w tryb piaskownicy
  55. Microsoft oferuje firmom przeprowadzenie oceny bezpieczeństwa
  56. Zautomatyzowane naprawianie błędów w kodzie za pomocą Repairnatora
Powrót

Komentarze

  • 2018.11.13 15:23 Filip

    Jest jaki podcast z ciekawymi tematami? Taki przeglad tygodnia?

    Odpowiedz
    • 2018.11.13 15:45 Anna Wasilewska-Śpioch

      Jest Szurkogadanie oparte w dużej mierze na naszej Weekendowej Lekturze :-)

      Odpowiedz

Zostaw odpowiedź do Anna Wasilewska-Śpioch

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 287 [2018-11-03]. Bierzcie i czytajcie

Komentarze