szukaj

15.12.2018 | 20:14

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 293 [2018-12-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was pokaźny zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem – zarówno online, jak i poza siecią. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej przegląd banerów zachęcających do wykupienia przestępczych usług na podziemnych forach (pkt 6), wyniki eksperymentu polegającego na wydrukowaniu w 3D ludzkiej głowy i próbie odblokowania z jej pomocą różnych smartfonów (pkt 9) oraz artykuł poświęcony rozmytym zdjęciom satelitarnym, które ujawniają lokalizację tajnych obiektów (pkt 12). Z kolei w części technicznej spójrzcie na badanie, które pozwoliło wykryć w Adobe Readerze 50 luk w 50 dni (pkt 3), raport dotyczący zagrożeń, z jakimi w 2018 r. musiały zmierzyć się statki morskie (pkt 25), a także analizę ataków phishingowych realizowanych przez irańską grupę Charming Kitten (pkt 31). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 15, 2018

Część bardziej fabularna

  1. [PL][AUDIO] Szpieg w pokoju dziecięcym – podcast Panoptykonu
  2. [PL][AUDIO] Nowy odcinek „Cyber, Cyber…” o szumie informacyjnym
  3. [PL] Biometryczne Chiny, czyli jak zapłacić w restauracji za pomocą twarzy
  4. [PL] Przelew na konto podstawione przez przestępcę – omówienie wyroku
  5. Fundacja Save the Children oszukana na milion dolarów
  6. Najciekawsze reklamy banerowe wyświetlane na przestępczych forach
  7. Za kraty trafił oszust posługujący się dziwnym urządzeniem własnej produkcji
  8. Spamerzy żądają bitcoinów, grożąc podłożeniem bomby
  9. Smartfony z Androidem odblokowano za pomocą głowy wydrukowanej w 3D
  10. Jak Facebook nagradza poszukiwaczy podatności
  11. Dane logowania do 40 tys. kont w portalach rządowych wyciekły do sieci
  12. Jak rozmywanie zdjęć satelitarnych ujawnia tajne obiekty
  13. Na płytach głównych Supermicro nie znaleziono trojanów sprzętowych
  14. Co warto wiedzieć o nowo przyjętym australijskim prawie dot. szyfrowania
  15. Twórcy Signala twierdzą, że nie mogą dodać backdoora do swego komunikatora
  16. Czarny Piątek i Cyber Poniedziałek z punktu widzenia Cloudflare

Część bardziej techniczna

  1. [PL] Trojan oraz ransomware w kampanii podszywającej się pod InPost
  2. [PL] Materiały z konferencji Security PWNing 2018
  3. Kulisy odkrycia 50 luk w 50 dni, czyli fuzzing Adobe Readera
  4. Adobe załatał 87 podatności w swoich produktach
  5. Dokładniejsze omówienie luk usuniętych w grudniu przez Adobe i Microsoft
  6. Świeżo załatany 0-day w jądrze systemu Windows był używany w atakach
  7. Poważne luki w systemie logowania do usług Microsoftu
  8. Luka w Google+ dawała dostęp do danych 52,5 mln użytkowników
  9. Wykradanie cudzych zdjęć z Dysku Google’a
  10. Błąd w API dał aplikacjom dostęp do zdjęć 6,8 mln użytkowników Facebooka
  11. Wadliwa wtyczka do WordPressa umożliwiła Google’owi indeksowanie haseł
  12. Łatwe przejmowanie kont użytkowników na stronie Samsunga
  13. Exploit wykorzystujący krytyczną podatność w SQLite
  14. Użytkownicy Firefoksa atakowani za pośrednictwem 11-letniej luki
  15. Analiza 18-letniego implantu Tildeb ujawnionego przez Shadow Brokers
  16. Ataki bocznym kanałem na komunikatory WhatsApp, Telegram i Signal
  17. Luka w aplikacji Logitecha umożliwia zdalne inicjowanie naciśnięć klawiszy
  18. Novidade – nowy pakiet exploitów wykorzystujących luki w routerach
  19. Pierwsze exploity wykorzystujące lukę w Kubernetes: [1] [2] [3]
  20. Szczegóły niedawno odkrytej luki w systemie FreeRTOS
  21. Groźna luka w programowalnych sterownikach firmy Rockwell Automation
  22. Programowalne sterowniki SINUMERIK firmy Siemens podatne na atak
  23. Implementacja tylnej furtki w urządzeniu Virgin Media Hub 3.0
  24. Wykradanie danych ze smartfonów z Androidem przy użyciu powerbanka
  25. Przewodnik po zagrożeniach, z którymi borykają się statki morskie (PDF)
  26. Bezpieczeństwo IoT w kontekście Przemysłu 4.0 i podejścia Smart Manufacturing
  27. Ofiary ransomware’u GlobeImposter bez szans na odszyfrowanie danych
  28. Złośliwy plik MHT wewnątrz archiwum ZIP
  29. Koncern paliwowy Saipem zaatakowany przez Shamoon 3 + więcej informacji
  30. Kampania Sharpshooter wymierzona m.in. w infrastrukturę krytyczną (PDF)
  31. Ataki realizowane przez irańską grupę Charming Kitten + więcej informacji
  32. Analiza globalnej kampanii Dear Joohn, za którą stała grupa Sofacy/APT28
  33. Raport dotyczący zagrożeń atakujących za pośrednictwem OpenSSH (PDF)
  34. Bankowy koń trojański Emotet znów w natarciu
  35. Nowy trojan na Androida okrada użytkowników PayPala
  36. Microsoft Threat Protection wyposażony w nowe funkcje
Powrót

Komentarze

  • avatar
    2018.12.16 12:31 gosc

    Poniższe linki to nic nowego. Prawie zawsze to samo, zmieniają się tylko narzędzia. Niestety niektórych to nadal szokuje.
    Ale jak ktoś lubi teorie, to proszę.
    1. Wnioski naukowców z MIT o prywatności
    https://zmianynaziemi.pl/wiadomosc/naukowcy-ustalili-ze-anonimowosc-w-sieci-nie-istnieje
    2. Programowanie ludzi poprzez ogłoszenia.
    https://www.youtube.com/watch?v=DpT-C0qCR_c

    Odpowiedz
  • avatar
    2018.12.16 14:18 D4R0

    Niezła ta chińska technika z płaceniem w restauracji za pomocą twarzy. Jak oni to robią??? Przecież wszyscy Chińczycy wyglądają tak samo :D

    Odpowiedz
    • avatar
      2018.12.16 16:21 gosc

      Tez nie wiem, ale ja bym skanował tez tenczowke oczu,
      ale to i tak za malo, bo sama twarz do platnosci nie jest ani anonimowa, ani wystarczajaco unikalna.
      Wystarczy ze ktos nam zrobi zdjecie wciskajac nam jakis bajer, wydrukuje zdjecie np. na papierze
      i zaplaci naszym zdjeciem za swoja kolacje.

      Odpowiedz
      • avatar
        2018.12.17 21:26 K

        A my z kolei dla Chińczyków wyglądamy tak samo ;) Wiem, że brzmi to dziwnie, ale każda rasa zwraca uwagę na inne cechy. Stąd to wrażenie jednorodności.

        Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 293 [2018-12-15]. Bierzcie i czytajcie

Komentarze