Weekendowa Lektura: odcinek 295 [2018-12-29]. Bierzcie i czytajcie

dodał 29 grudnia 2018 o 15:19 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 295 [2018-12-29]. Bierzcie i czytajcie

Zapraszamy Was do ostatniego w tym roku wydania Weekendowej Lektury. Z uwagi na okres świąteczny linków jest trochę mniej, ale dzięki temu zdążycie wszystkie przejrzeć przed zabawą sylwestrową. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej zestawienie najciekawszych historii związanych z bezpieczeństwem, które przydarzyły się w mijającym roku (pkt 5), a także informację o programie bug bounty, który w styczniu uruchamia Unia Europejska (pkt 7). Z kolei w części technicznej spójrzcie na materiały poświęcone exploitowi dla niedawno ujawnionej luki 0-day w Windowsie (pkt 3-4), opis sposobu, w jaki ominięto uwierzytelnianie bazujące na układzie naczyń krwionośnych dłoni (pkt 7) oraz nowe szczegóły dotyczące ataków z użyciem niszczącego pliki szkodnika Shamoon (pkt 15-16). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 29, 2018

Część bardziej fabularna

  1. [PL] RODO w organizacji – poradnik praktyczny (PDF)
  2. [PL] Komisja Nadzoru Finansowego ostrzega przed oszustami
  3. [PL] Czy łatwiej stracić pieniądze, gubiąc kartę czy iPhone’a z Apple Pay
  4. [PL] Ile warte są nasze konta w różnych serwisach
  5. Najciekawsze historie 2018 roku z bezpieczeństwem na pierwszym planie
  6. Trochę smutnych statystyk dot. dwuskładnikowego uwierzytelniania
  7. W styczniu UE rusza z własnym bug bounty dla otwartoźródłowych projektów
  8. Badacze zhakowali „inteligentną” wannę z hydromasażem
  9. Doxing (namierzanie tożsamości anonimowych osób) na niwie walki z piractwem
  10. Jak nie handlować pirackimi kopiami filmów w sieci
  11. Kulisy aresztowania swattera i stalkera, który dał się we znaki Krebsowi

Część bardziej techniczna

  1. [PL] O wiarygodności pliku .bash_history w kontekście śledzenia aktywności
  2. Materiały z konferencji ZeroNights 2018
  3. PoC dla luki 0-day w Windowsie pozwala odczytywać dowolne pliki
  4. Wykrywanie użycia opisanego wyżej PoC-a
  5. Poprawiona łata dla Prime License Managera firmy Cisco
  6. Hakowanie „inteligentnych” lampek na choinkę
  7. Ominięto uwierzytelnianie bazujące na układzie naczyń krwionośnych dłoni
  8. Podatność w kontrolerach BMC umożliwia zdalne uszkodzanie serwerów
  9. Szereg luk w kamerach Guardzilla pozwala przejąć nad nimi kontrolę
  10. Modemy Orange Livebox ujawniają hasła do Wi-Fi
  11. Dwie luki XSS na oficjalnej stronie WordPressa
  12. Luka w Twitterze umożliwiająca publikowanie w imieniu innych użytkowników
  13. Podstępny szkodnik na macOS niewykrywany przez antywirusy
  14. Fałszywa aplikacja na iOS do konfiguracji głośnika Amazon Alexa
  15. Nowe szczegóły dot. ataków z użyciem szkodnika Shamoon 3
  16. Szkodnik nadpisujący pliki zawiera w swoim kodzie werset z Koranu
  17. Ransomware JungleSec infekuje ofiary za pośrednictwem IPMI
  18. Używany przez Sofacy/APT28 trojan Zebrocy doczekał się wersji w języku Go
  19. Analiza zmian, jakie wprowadzono w loaderze wspomnianego wyżej trojana
  20. Analiza najnowszej kampanii z Emotetem na pokładzie
  21. Sezonowe kampanie z wykorzystaniem Ursnifa
  22. Rzut oka na Danabota atakującego klientów banków we Włoszech
  23. Przykład ciekawej wiadomości phishingowej
  24. Kampanie phishingowe grożące wysadzeniem budynku firmy
  25. Analiza kampanii wymierzonej w rosyjską infrastrukturę krytyczną
  26. Grupa Charming Kitten atakuje pracowników sektora jądrowego i skarbówki
  27. Złośliwa aktywność chińskich grup APT w sieci
  28. Rzut oka na framework MITRE ATT&CK
  29. Porównanie sześciu menedżerów haseł