Weekendowa Lektura: odcinek 289 [2018-11-17]. Bierzcie i czytajcie

dodał 17 listopada 2018 o 19:43 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 289 [2018-11-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o kulisach ataku na Hacking Team, który dostarczał rządom szpiegujące oprogramowanie (pkt 5), informacje o rzekomym włamaniu na serwery ProtonMaila wraz z wyjaśnieniem administratorów tego serwisu (pkt 8), a także opowieść o mężczyźnie z Kosowa, który zarabiał na dystrybucji fałszywych informacji w mediach społecznościowych (pkt 14). Z kolei w części technicznej spójrzcie na nowy raport poświęcony grupie MageCart, która na potęgę kradnie dane płatnicze klientów różnych stron (pkt 21), artykuł o Chińczykach, którzy zaatakowali brytyjską firmę, używając technik podpatrzonych u Rosjan (pkt 30), oraz wyjaśnienie ciekawego incydentu, który spowodował, że część usług Google’a przestała działać (pkt 36). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 17, 2018

Część bardziej fabularna

  1. [PL] Orange ma zapłacić 9,1 mln zł kary za SMS-owy spam
  2. [PL] Uwaga na naciągaczy z krs-online.com.pl
  3. [WIDEO] Sceny hakowania z filmów i seriali z perspektywy prawdziwego hakera
  4. W Bułgarii zatrzymano hakera, któremu przypisuje się wyłudzenie 7 mln dolarów
  5. Kto i jak włamał się na serwery Hacking Teamu
  6. Jak hakerzy wynajmowali za bezcen pokoje w luksusowym hotelu
  7. Dane z miliona profili w serwisie randkowym do kupienia za 153 dolary
  8. ProtonMail zaprzecza pogłoskom, że ktoś go zhakował
  9. Wyciek SMS-ów z linkami do resetowania haseł i kodami jednorazowymi
  10. Kosztowne nieprzedłużenie ważności domeny
  11. O pirackiej społeczności skupionej wokół Nintendo Switcha
  12. Problematyczne lokalizatory GPS dla dzieci
  13. Microsoft Office oskarżony o zbieranie zbyt dużej ilości danych osobowych
  14. Fake newsy sposobem na zarabianie pieniędzy w Kosowie
  15. Oskarżony o swatting przyznał się do winy, grozi mu 20 lat za kratami
  16. O rozjuszonym kliencie, który wysłał pracownikom helpdesku bombę

Część bardziej techniczna

  1. [PL] Siedem nowych odmian Mirai z aspirującym cyberprzestępcą w tle
  2. Przegląd podatności załatanych w listopadzie przez Microsoft
  3. Listopadowa aktualizacja usługi Microsoft Threat Protection
  4. Ulepszony został także Windows Defender ATP
  5. Nowy exploit podnoszący poziom uprawnień w starszych wersjach Windowsa
  6. Odkryto nową metodę obejścia mechanizmu UAC w Windowsie 10
  7. Złośliwe adresy URL w filmach wideo osadzonych w dokumentach Office’a
  8. Ciekawy łańcuch błędów w SUSE SMT
  9. Wtyczka do WordPressa pomagająca spełnić wymagania RODO z krytyczną luką
  10. Facebook usunął lukę, przez którą mogły wyciekać prywatne dane użytkowników
  11. Chrome, Firefox i Edge są podatne na sniffing
  12. Poważne luki w zegarkach z funkcją geolokalizacji dla dzieci
  13. Użytkownicy dronów DJI narażeni na atak
  14. Siedem nowych podatności typu Spectre i Meltdown (PDF)
  15. Narzędzie zabezpieczające stare komputery przed atakami Spectre
  16. Luki w panelach operatorskich SIMATIC firmy Siemens
  17. Inne rozwiązania przemysłowe Siemensa też podatne na ataki
  18. Luka w routerach D-Linka, która pozwala połączyć się z Wi-Fi bez znajomości hasła
  19. Botnet ze 100 tys. routerów zaatakowanych przez starą lukę + więcej informacji
  20. Lazarus wykorzystuje trojana FASTCash do kradzieży gotówki z bankomatów
  21. Co najmniej siedem grup stosuje techniki opracowane przez MageCart
  22. Skrypty MageCart w ciągu ostatnich trzech miesięcy znaleziono na 5,4 tys. stron
  23. Analiza aktywności trojana Emotet i wykorzystywanej przez niego infrastruktury
  24. Emotet i IcedID rozprzestrzeniają się razem
  25. Twórcy TrickBota zadbali o zaciemnienie głównego modułu
  26. Koparka kryptowalut pod Linuksa używa rootkita, by się ukryć
  27. Raport dot. ukierunkowanych ataków z użyciem ransomware’u
  28. Kampanie z wykorzystaniem nowego, modułowego szkodnika tRat
  29. Raport poświęcony kampanii Shaheen, za którą stała White Company
  30. Chińczycy zaatakowali brytyjską firmę, używając technik rosyjskich grup APT
  31. Raport Europolu nt. przestępczości zorganizowanej w internecie (w skrócie)
  32. Spear phishing spod znaku APT28 wymierzony w polski sektor publiczny
  33. Spam z załącznikami w formacie COM trafia do księgowych
  34. Podatność w Gmailu ułatwiała phishing
  35. Google MyAccount było podatne na clickjacking
  36. Jak nigeryjski ISP przypadkiem wyłączył usługi Google
  37. Wzrosła liczba multiwektorowych ataków DDoS
  38. Baza ciągów znaków, które mogą stwarzać problemy
  39. Znajdowanie ukrytych usług Tora za pomocą algorytmów znakowania wodnego
  40. Wyniki audytu menedżera haseł Bitwarden
  41. Zwalczanie potencjalnie szkodliwych aplikacji w Google Play
  42. Rzut oka na zabezpieczenia stosowane w komunikatorze iMessage
  43. Ekstrakcja wiadomości z iCloud (z całą ich zawartością)