09.12.2018 | 18:31

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 292 [2018-12-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień, zebraliśmy dla Was najciekawsze informacje o nowych lukach, szkodnikach, atakach i innych pomysłach internetowych przestępców. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej komentarze dotyczące nowego australijskiego prawa, które wymusza na dostawcach oprogramowania dodawanie tylnych furtek pozwalających służbom na dostęp do danych i komunikacji użytkowników (pkt 5), opowieść o fałszywym zabójcy do wynajęcia i prawdziwych morderstwach (pkt 10) oraz artykuł o firmie Dr Shifro, która obiecywała odzyskanie zaszyfrowanych plików, a okazała się pośrednikiem twórców ransomware’u (pkt 13). Z kolei w części technicznej spójrzcie na opis pierwszej krytycznej luki znalezionej w środowisku Kubernetes (pkt 5), nowe repozytorium na GitHubie pokazujące, czy wykryte podatności zostały wykorzystane w jakichkolwiek atakach (pkt 12), a także analizę ataku DarkVishnya, który zaczyna się od tego, że przestępca wnosi do biura ofiary urządzenie i łączy go z firmową siecią (pkt 17). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 9, 2018

Część bardziej fabularna

  1. [PL][AUDIO] Kto odpowiada za dezinformację w sieci i kto się na nią nabiera
  2. [PL] Przetwarzanie danych biometrycznych pracownika – zmiany w przepisach
  3. [PL] Czy już czas na umożliwienie głosowania drogą elektroniczną w Polsce
  4. [PL] Grudniowy OUCH! o tym, że każdy może być celem ataków (PDF)
  5. Australia wymusza backdoorowanie systemów IT + komentarze
  6. Jak Pakistan za pośrednictwem Twittera oskarżył internautę o łamanie prawa
  7. Usługi płatnicze użyte przez inceli w krucjacie przeciw pracownikom seksualnym
  8. Przejął kontrolę nad drukarkami, by wydrukować ulotki promujące PewDiePie
  9. Opowieść o hakerze, który za kratami nie zaprzestał przestępczej działalności
  10. Opowieść o fałszywym zabójcy do wynajęcia i prawdziwych morderstwach
  11. Ktoś podszył się pod Rihannę i poprosił eksperta o zhakowanie konta bankowego
  12. Europol namierzył 1504 muły finansowe i 140 organizatorów tego procederu
  13. Kulisy działania firmy obiecującej odzyskanie zaszyfrowanych plików
  14. Szczegóły dot. wycieku danych 500 mln klientów sieci hotelowej Marriott
  15. Wyciek e-maili czołowych doradców amerykańskiej Partii Republikańskiej
  16. Ekspert ds. bezpieczeństwa Apple’a odchodzi do ACLU

Część bardziej techniczna

  1. [PL] Podniesienie uprawnień dla użytkowników z UID większym niż INT_MAX
  2. [PL] Rębacze.pl – nowy blog o bezpieczeństwie dla praktyków i teoretyków
  3. Cisco załatał narzędzie do zarządzania licencjami
  4. SplitSpectre, czyli nowy atak na procesory (PDF)
  5. Pierwsza krytyczna podatność znaleziona w Kubernetes
  6. PrestaShop Back Office podatny na zdalne wykonanie kodu
  7. Luka 0-day we Flash Playerze wykorzystana w atakach
  8. Ominięcie disable_functions i zdalne wykonanie kodu w PHP
  9. Jak atakujący mogą wykorzystać narzędzie do śledzenia błędów Google’a
  10. Uzyskiwanie adresu e-mail w domenie google.com
  11. Jak miliard emotek doprowadził do awarii Google Sites
  12. Lista wykrytych luk i ich wykorzystanie w rzeczywistych atakach
  13. Analiza kampanii rozpowszechniających złośliwy skrypt PowerShella
  14. Kolejna wersja loadera ISFB z nowymi sztuczkami (PDF)
  15. Krajobraz zagrożeń atakujących Linuksa za pośrednictwem OpenSSH (PDF)
  16. Bankowy koń trojański DanaBot nauczył się rozsyłać spam
  17. Banki w Europie Wschodniej ofiarami ataku DarkVishnya
  18. KoffeyMaker – ataki na bankomaty z wykorzystaniem notebooka
  19. Grupa Magecart poluje na dane uwierzytelniające administratorów
  20. Kryptokoparka DarthMiner atakuje macOS, podszywając się pod Adobe Zii
  21. Najsłynniejszy polski botnet – Virut – wraca do gry
  22. Botnet z zainfekowanych stron postawionych na WordPressie
  23. Analiza kampanii phishingowych na emerykańskie think tanki i sektor publiczny
  24. Analiza aktywności grupy Fancy Bear (APT28)
  25. Najbardziej istotne wydarzenia 2018 r. według Kaspersky Lab
  26. Problemy związane z wdrażaniem technologii Machine-to-Machine (M2M)
  27. EternalGlue – uwolnienie robaka do sieci korporacyjnej
  28. Ryzyko związane z zarządzaniem rolami w WordPressie
  29. Wprowadzenie do ataków z użyciem technologii NFC
  30. Inteligentne kontrakty i wykradanie kryptowaluty Ether
  31. Analiza złośliwego oprogramowania – sztuka pakowania i rozpakowywania
  32. Jak złośliwe oprogramowanie może ominąć zabezpieczenia systemu macOS
  33. Jak zrezetować lub odzyskać hasło SYSKEY w Windowsie
  34. Zagrożenia związane z podłączeniem termostatu do Internetu Rzeczy
  35. Nowe wydanie poradnika OWASP-u dot. testowania aplikacji mobilnych
Powrót

Komentarze

Zostaw odpowiedź do Adam Haertle

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 292 [2018-12-09]. Bierzcie i czytajcie

Komentarze