Weekendowa Lektura: odcinek 293 [2018-12-15]. Bierzcie i czytajcie

dodał 15 grudnia 2018 o 20:14 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 293 [2018-12-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was pokaźny zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem – zarówno online, jak i poza siecią. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej przegląd banerów zachęcających do wykupienia przestępczych usług na podziemnych forach (pkt 6), wyniki eksperymentu polegającego na wydrukowaniu w 3D ludzkiej głowy i próbie odblokowania z jej pomocą różnych smartfonów (pkt 9) oraz artykuł poświęcony rozmytym zdjęciom satelitarnym, które ujawniają lokalizację tajnych obiektów (pkt 12). Z kolei w części technicznej spójrzcie na badanie, które pozwoliło wykryć w Adobe Readerze 50 luk w 50 dni (pkt 3), raport dotyczący zagrożeń, z jakimi w 2018 r. musiały zmierzyć się statki morskie (pkt 25), a także analizę ataków phishingowych realizowanych przez irańską grupę Charming Kitten (pkt 31). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 15, 2018

Część bardziej fabularna

  1. [PL][AUDIO] Szpieg w pokoju dziecięcym – podcast Panoptykonu
  2. [PL][AUDIO] Nowy odcinek „Cyber, Cyber…” o szumie informacyjnym
  3. [PL] Biometryczne Chiny, czyli jak zapłacić w restauracji za pomocą twarzy
  4. [PL] Przelew na konto podstawione przez przestępcę – omówienie wyroku
  5. Fundacja Save the Children oszukana na milion dolarów
  6. Najciekawsze reklamy banerowe wyświetlane na przestępczych forach
  7. Za kraty trafił oszust posługujący się dziwnym urządzeniem własnej produkcji
  8. Spamerzy żądają bitcoinów, grożąc podłożeniem bomby
  9. Smartfony z Androidem odblokowano za pomocą głowy wydrukowanej w 3D
  10. Jak Facebook nagradza poszukiwaczy podatności
  11. Dane logowania do 40 tys. kont w portalach rządowych wyciekły do sieci
  12. Jak rozmywanie zdjęć satelitarnych ujawnia tajne obiekty
  13. Na płytach głównych Supermicro nie znaleziono trojanów sprzętowych
  14. Co warto wiedzieć o nowo przyjętym australijskim prawie dot. szyfrowania
  15. Twórcy Signala twierdzą, że nie mogą dodać backdoora do swego komunikatora
  16. Czarny Piątek i Cyber Poniedziałek z punktu widzenia Cloudflare

Część bardziej techniczna

  1. [PL] Trojan oraz ransomware w kampanii podszywającej się pod InPost
  2. [PL] Materiały z konferencji Security PWNing 2018
  3. Kulisy odkrycia 50 luk w 50 dni, czyli fuzzing Adobe Readera
  4. Adobe załatał 87 podatności w swoich produktach
  5. Dokładniejsze omówienie luk usuniętych w grudniu przez Adobe i Microsoft
  6. Świeżo załatany 0-day w jądrze systemu Windows był używany w atakach
  7. Poważne luki w systemie logowania do usług Microsoftu
  8. Luka w Google+ dawała dostęp do danych 52,5 mln użytkowników
  9. Wykradanie cudzych zdjęć z Dysku Google’a
  10. Błąd w API dał aplikacjom dostęp do zdjęć 6,8 mln użytkowników Facebooka
  11. Wadliwa wtyczka do WordPressa umożliwiła Google’owi indeksowanie haseł
  12. Łatwe przejmowanie kont użytkowników na stronie Samsunga
  13. Exploit wykorzystujący krytyczną podatność w SQLite
  14. Użytkownicy Firefoksa atakowani za pośrednictwem 11-letniej luki
  15. Analiza 18-letniego implantu Tildeb ujawnionego przez Shadow Brokers
  16. Ataki bocznym kanałem na komunikatory WhatsApp, Telegram i Signal
  17. Luka w aplikacji Logitecha umożliwia zdalne inicjowanie naciśnięć klawiszy
  18. Novidade – nowy pakiet exploitów wykorzystujących luki w routerach
  19. Pierwsze exploity wykorzystujące lukę w Kubernetes: [1] [2] [3]
  20. Szczegóły niedawno odkrytej luki w systemie FreeRTOS
  21. Groźna luka w programowalnych sterownikach firmy Rockwell Automation
  22. Programowalne sterowniki SINUMERIK firmy Siemens podatne na atak
  23. Implementacja tylnej furtki w urządzeniu Virgin Media Hub 3.0
  24. Wykradanie danych ze smartfonów z Androidem przy użyciu powerbanka
  25. Przewodnik po zagrożeniach, z którymi borykają się statki morskie (PDF)
  26. Bezpieczeństwo IoT w kontekście Przemysłu 4.0 i podejścia Smart Manufacturing
  27. Ofiary ransomware’u GlobeImposter bez szans na odszyfrowanie danych
  28. Złośliwy plik MHT wewnątrz archiwum ZIP
  29. Koncern paliwowy Saipem zaatakowany przez Shamoon 3 + więcej informacji
  30. Kampania Sharpshooter wymierzona m.in. w infrastrukturę krytyczną (PDF)
  31. Ataki realizowane przez irańską grupę Charming Kitten + więcej informacji
  32. Analiza globalnej kampanii Dear Joohn, za którą stała grupa Sofacy/APT28
  33. Raport dotyczący zagrożeń atakujących za pośrednictwem OpenSSH (PDF)
  34. Bankowy koń trojański Emotet znów w natarciu
  35. Nowy trojan na Androida okrada użytkowników PayPala
  36. Microsoft Threat Protection wyposażony w nowe funkcje