29.12.2018 | 15:19

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 295 [2018-12-29]. Bierzcie i czytajcie

Zapraszamy Was do ostatniego w tym roku wydania Weekendowej Lektury. Z uwagi na okres świąteczny linków jest trochę mniej, ale dzięki temu zdążycie wszystkie przejrzeć przed zabawą sylwestrową. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej zestawienie najciekawszych historii związanych z bezpieczeństwem, które przydarzyły się w mijającym roku (pkt 5), a także informację o programie bug bounty, który w styczniu uruchamia Unia Europejska (pkt 7). Z kolei w części technicznej spójrzcie na materiały poświęcone exploitowi dla niedawno ujawnionej luki 0-day w Windowsie (pkt 3-4), opis sposobu, w jaki ominięto uwierzytelnianie bazujące na układzie naczyń krwionośnych dłoni (pkt 7) oraz nowe szczegóły dotyczące ataków z użyciem niszczącego pliki szkodnika Shamoon (pkt 15-16). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 29, 2018

Część bardziej fabularna

  1. [PL] RODO w organizacji – poradnik praktyczny (PDF)
  2. [PL] Komisja Nadzoru Finansowego ostrzega przed oszustami
  3. [PL] Czy łatwiej stracić pieniądze, gubiąc kartę czy iPhone’a z Apple Pay
  4. [PL] Ile warte są nasze konta w różnych serwisach
  5. Najciekawsze historie 2018 roku z bezpieczeństwem na pierwszym planie
  6. Trochę smutnych statystyk dot. dwuskładnikowego uwierzytelniania
  7. W styczniu UE rusza z własnym bug bounty dla otwartoźródłowych projektów
  8. Badacze zhakowali „inteligentną” wannę z hydromasażem
  9. Doxing (namierzanie tożsamości anonimowych osób) na niwie walki z piractwem
  10. Jak nie handlować pirackimi kopiami filmów w sieci
  11. Kulisy aresztowania swattera i stalkera, który dał się we znaki Krebsowi

Część bardziej techniczna

  1. [PL] O wiarygodności pliku .bash_history w kontekście śledzenia aktywności
  2. Materiały z konferencji ZeroNights 2018
  3. PoC dla luki 0-day w Windowsie pozwala odczytywać dowolne pliki
  4. Wykrywanie użycia opisanego wyżej PoC-a
  5. Poprawiona łata dla Prime License Managera firmy Cisco
  6. Hakowanie „inteligentnych” lampek na choinkę
  7. Ominięto uwierzytelnianie bazujące na układzie naczyń krwionośnych dłoni
  8. Podatność w kontrolerach BMC umożliwia zdalne uszkodzanie serwerów
  9. Szereg luk w kamerach Guardzilla pozwala przejąć nad nimi kontrolę
  10. Modemy Orange Livebox ujawniają hasła do Wi-Fi
  11. Dwie luki XSS na oficjalnej stronie WordPressa
  12. Luka w Twitterze umożliwiająca publikowanie w imieniu innych użytkowników
  13. Podstępny szkodnik na macOS niewykrywany przez antywirusy
  14. Fałszywa aplikacja na iOS do konfiguracji głośnika Amazon Alexa
  15. Nowe szczegóły dot. ataków z użyciem szkodnika Shamoon 3
  16. Szkodnik nadpisujący pliki zawiera w swoim kodzie werset z Koranu
  17. Ransomware JungleSec infekuje ofiary za pośrednictwem IPMI
  18. Używany przez Sofacy/APT28 trojan Zebrocy doczekał się wersji w języku Go
  19. Analiza zmian, jakie wprowadzono w loaderze wspomnianego wyżej trojana
  20. Analiza najnowszej kampanii z Emotetem na pokładzie
  21. Sezonowe kampanie z wykorzystaniem Ursnifa
  22. Rzut oka na Danabota atakującego klientów banków we Włoszech
  23. Przykład ciekawej wiadomości phishingowej
  24. Kampanie phishingowe grożące wysadzeniem budynku firmy
  25. Analiza kampanii wymierzonej w rosyjską infrastrukturę krytyczną
  26. Grupa Charming Kitten atakuje pracowników sektora jądrowego i skarbówki
  27. Złośliwa aktywność chińskich grup APT w sieci
  28. Rzut oka na framework MITRE ATT&CK
  29. Porównanie sześciu menedżerów haseł
Powrót

Komentarz

  • 2018.12.30 14:53 Michał

    Warto wspomnieć o sprawie https://www.purepc.pl/internet/wykoppl_serwis_ma_powazny_problem_z_pornografia_dziecieca
    https://www.wykop.pl/wpis/37540847/jaki-bylby-najnizszy-wiek-aktorki-ktora-chcielibys/
    Ten portal zawsze był kontrowersyjny. Publiczne lincze, doxxing, szkalowanie, rasizm przy absolutnym braku reakcji ze strony moderacji. Ale w tej chwili wykop to jedyny działający serwis z pornografią dziecięcą. Przede wszystkim na wykopie nic nie znika. Pliki są hostowane na zawsze. Więc każdy kto skopiował linki do „tych” zdjęć, kiedy wykop udostępniał je na stronie głównej, może otworzyć i pobrać zdjęcia z pornografią dziecięcą. Również wpisując hasło „wykop” w wyszukiwarce grafiki można uzyskać dostęp do tych zdjęć. W tej sprawie były setki jeśli nie tysiące zgłoszeń na policję, a administracja nie zrobiła nic w tej sprawie. Dla nich liczą się tylko zasięgi i zysk z reklam.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 295 [2018-12-29]. Bierzcie i czytajcie

Komentarze