Weekendowa Lektura: odcinek 290 [2018-11-25]. Bierzcie i czytajcie

dodał 25 listopada 2018 o 00:34 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 290 [2018-11-25]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was sporo linków do ciekawych artykułów na temat najnowszych ataków, kampanii złośliwego oprogramowania oraz błędów, które przydałoby się załatać. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej krótki przegląd, jak działa RODO, gdy robimy zakupy przez internet (pkt 2), materiał o brytyjskiej 77. Brygadzie powołanej do walki psychologicznej w sieci (pkt 8) oraz artykuł pokazujący kulisy polowania na jednego z najbardziej niebezpiecznych terrorystów na świecie (pkt 13). Z kolei w części technicznej spójrzcie na błąd w Gmailu umożliwiający całkowite ukrycie nadawcy e-maila (pkt 3), artykuł pokazujący, jak zdeanonimizowano hakera działającego pod pseudonimem tessa88 (pkt 25), oraz opis możliwości podrobienia niemieckich elektronicznych dowodów osobistych (pkt 29). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 25, 2018

Część bardziej fabularna

  1. [PL] Nowy „Zawór Bezpieczeństwa” do poczytania
  2. [PL] RODO w sklepie – jak nie dać się nabrać
  3. Instagram ujawnił hasła niektórych użytkowników (w postaci zwykłego tekstu)
  4. Producent oprogramowania PI System poinformował o naruszeniu danych
  5. Wyciek adresów e-mail użytkowników Amazona przez błąd na stronie
  6. Ciekawy przykład pentestu prowadzonego od wewnąrz
  7. NordVPN udostępnił wyniki najnowszego audytu
  8. Jak działa brytyjska 77. Brygada specjalizująca się w działaniach internetowych
  9. O szpiegowaniu telefonów saudyjskich dysydentów
  10. Japończyk fałszował sygnały GPS, by oszukiwać sieć sklepów
  11. Aresztowano jednego z największych oszustów w historii Silk Road
  12. Nowojorczyk oskarżony o kradzież miliona dolarów z użyciem SIM swappingu
  13. Kulisy polowania na jednego z najbardziej niebezpiecznych terrorystów

Część bardziej techniczna

  1. [PL] Needle – narzędzie do analizy aplikacji mobilnych na iOS-ie
  2. [PL][AUDIO] Nowy odcinek podcastu „Cyber, Cyber…” o BGP hijackingu
  3. Błąd w Gmailu pozwalający na całkowite ukrycie nadawcy e-maila
  4. Ataki XSS z wykorzystaniem luki we wtyczce AMP do WordPressa
  5. Biznesową wersje Skype’a można zepsuć, wysyłając emotki
  6. Flash Player załatany poza cyklem wydawania poprawek + więcej o luce
  7. Produkty Apple’a podatne na homograficzne ataki
  8. Nowy sposób śledzenia użytkowników przeglądarek (PDF)
  9. Proof of concept aktywujący interfejs debugowania (JTAG) w Intel ME
  10. ECCploit – nowy pomysł na atak typu Rowhammer (PDF)
  11. Atakujący połączyli DirtyCOW i Drupalgeddon2
  12. Liczne podatności w popularnym routerze TP-Linka
  13. Luka w oprogramowaniu Dell EMC Avamar zagraża rozwiązaniom VMware
  14. Krytyczna luka w programowalnym sterowniku logicznym Modicon M221
  15. Złośliwe załączniki do maili w formacie ISO
  16. Analiza mobilnego trojana bankowego Rotexy z funkcjami ransomware’u
  17. TrickBot wzbogacił się o nowy moduł wymierzony w systemy POS
  18. Emotet rozprzestrzenia się za pomocą protokołu SMB dzięki słabym hasłom
  19. Nowa wersja Mirai atakuje serwery z Linuksem na pokładzie
  20. Kampania, za którą – być może – stała CozyBear (APT29) + szczegóły techniczne
  21. Ostatnie kampanie grupy Sednit (APT28) z wykorzystaniem szkodnika Zebrocy
  22. Nowa kampania grupy FIN7, znanej też jako Carbanak
  23. Lazarus atakuje instytucje finansowe w Ameryce Łacińskiej
  24. Grupa MageCart walczy z konkurencją + dodatkowe szczegóły
  25. Odkrywanie prawdziwej tożsamości hakera działającego jako tessa88
  26. Analiza bitcoinowego oszustwa z podszyciem się pod Elona Muska
  27. Realne scenariusze ataków na bankomaty
  28. Mobilne aplikacje VPN stanowią zagrożenie dla prywatności
  29. Niemieckie elektroniczne dowody tożsamości można było podrobić
  30. Awaria 6,5 tys. stron w darknecie po ataku na Daniel’s Hosting
  31. W jaki sposób Azure AD może być podatne na ataki brute-force i DoS
  32. AWS S3 z nową funkcją, która ma zapobiec przypadkowym wyciekami danych
  33. Narzędzie phishingowe Evilginx doczekało się aktualizacji
  34. Sztuczne odciski palców, które mogą oszukać systemy biometryczne (PDF)