Weekendowa Lektura: odcinek 298 [2019-01-20]. Bierzcie i czytajcie

dodał 20 stycznia 2019 o 21:30 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 298 [2019-01-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy dla Was kolejną porcję ciekawych informacji o nowo odkrytych lukach, niedawno przeprowadzonych atakach i krążących w sieci szkodnikach. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuły o wycieku z rządowego serwera w Oklahomie, który ujawnił szczegóły śledztw prowadzonych przez FBI (pkt 2), opowieść o Ashiyane, czyli pierwszym irańskim forum hakerskim (pkt 5) oraz materiał o człowieku, który pozbawił internetu cały kraj, za co właśnie trafił do więzienia (pkt 8). Z kolei w części technicznej spójrzcie na omówienie kilku luk w protokole Secure Copy, na które są podatne OpenSSH, WinSCP i Putty PSCP (pkt 3-4), analizę Collection #1, czyli rzekomego megawycieku, o którym trąbią wszystkie media (pkt 16-17), a także przewodnik, który krok po kroku wyjaśnia, jak znajdować ukryte kamery i inne urządzenia szpiegujące (pkt 43). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 20, 2019

Część bardziej fabularna

  1. [PL] Do dwóch lat więzienia za wytwarzanie repliki dokumentu publicznego
  2. Wyciek z rządowego serwera ujawnił szczegóły śledztw FBI + więcej informacji
  3. Jak influencerzy próbują z pomocą hakerów odzyskać swoje konta na Instagramie
  4. Wokół Sputnika, czyli prorosyjska propaganda na Facebooku
  5. Opowieść o Ashiyane – pierwszym irańskim forum hakerskim
  6. Oszust ujawniony dzięki… czcionkom Microsoftu
  7. Kulisy działalności złodzieja, który ukradł 24 mln dolarów w kryptowalucie
  8. Człowiek, który pozbawił internetu cały kraj, trafił za kraty

Część bardziej techniczna

  1. [PL] MWDB – repozytorium próbek złośliwego oprogramowania od CERT Polska
  2. [PL][AUDIO] „Cyber, Cyber…” z udziałem przedstawicieli zwycięskich zespołów CTF
  3. [PL] Powrót luk bezpieczeństwa w SCP po 36 latach
  4. Na luki w SCP podatne są OpenSSH, WinSCP i Putty PSCP
  5. Oracle załatał 284 luki w swoich produktach
  6. Spreparowane pliki vCard niebezpieczne dla użytkowników Windowsa
  7. Analiza luk w urządzeniu TP-Link TL-R600VPN
  8. Wykorzystując lukę w Telegramie, badacze prześledzili działanie botów
  9. Poważna luka w grze Fortnite umożliwiała przejmowanie kont graczy
  10. Popularna wtyczka do WordPressa zhakowana przez byłego pracownika
  11. Luka w popularnym menedżerze plików na Androida pozwalała wykradać pliki
  12. Podatność w Office 365 aktywnie wykorzystywana w atakach phishingowych
  13. Luka w serwerze NASA ujawniła dane pracowników i szczegóły projektów
  14. Podatność w systemie rezerwacji biletów lotniczych zagraża danym pasażerów
  15. Duży wyciek danych użytkowników usług VoIP
  16. Analiza bazy Collection #1 zawierającej 773 mln rekordów (po odfiltrowaniu)
  17. Na przestępczych forach można nabyć 1 TB danych z wycieków za 45 dolarów
  18. Testy penetracyjne aplikacji webowych pięciu popularnych hostingodawców
  19. Omijanie zabezpieczeń firewalla Crowdstrike Falcon
  20. Urządzenia mobilne i konsole podatne na atak przez lukę w chipie Wi-Fi
  21. Luki w systemie kontroli dostępu PremiSys IDenticard + więcej informacji
  22. Podatności w rozwiązaniach przemysłowych firmy Schneider Electric
  23. Luki w protokołach komunikacji radiowej do zastosowań przemysłowych (PDF)
  24. Badacze bezprzewodowo przejęli kontrolę nad dźwigiem budowlanym
  25. Jak Skype pomógł grupie Lazarus włamać się do sieci bankomatów w Chile
  26. Najnowszy atak grupy Magecart z użyciem zhakowanej sieci reklamowej
  27. Dodatkowe szczegóły nt. ostatniej aktywności grupy Magecart
  28. Ransomware Ryuk współpracuje z trojanem bankowym TrickBot
  29. Obszerna analiza aktywności ransomware’u Ryuk
  30. Trojan bankowy Emotet po przerwie świątecznej wraca do gry
  31. Dystrybucja trojanów bankowych przy użyciu plików CPL
  32. Szansa dla osób zaatakowanych przez ransomware PyLocky
  33. Grupa Fancy Bear (APT28) nadal wykorzystuje rootkita LoJax
  34. Imminent RAT dystrybuuje się z wykorzystaniem AMP
  35. Vjw0rm (używany kiedyś przez Thomasa) nadal rozrabia w sieci
  36. Analiza złośliwego JPEG-a + druga próbka
  37. Złośliwe archiwum JAR dołączone do plików MSI podpisanych przez strony trzecie
  38. Mobilny trojan bankowy Anubis rozprzestrzenia się za pomocą Google Play
  39. Złośliwe oprogramowanie preinstalowane na smartfonach Alcatela
  40. Można było uniknąć drugiego ataku na petrochemię w Arabii Saudyjskiej
  41. Zakrojona na szeroką skalę kampania oparta na zmianie rekordów DNS
  42. Wykrywanie dronów za pomocą analizy ruchu w sieci (PDF)
  43. Krótki przewodnik, jak znajdować ukryte kamery i nadajniki (pluskwy)
  44. Historia Raspberry Pi znalezionego w szafie ze switchami
  45. Wywiad kryminalny – podręcznik dla analityków UNODC (PDF)
  46. Warte uwagi prezentacje z konferencji 35C3
  47. Wykorzystanie trybu fabrycznego do obrazowania dysków SSD
  48. Inżynieria odwrotna API Google Earth
  49. Nie do końca tajny algorytm przyśpieszający łamanie kluczy RSA
  50. Modlishka, stworzone przez Polaka narzędzie, pomaga obejść 2FA
  51. Trochę dodatkowych informacji nt. Modlishki + kod źródłowy
  52. Atak na bezprzewodowe karty płatnicze z użyciem protokołu LoRa
  53. Oversec z szyfrowaniem „Eye-to-Eye”
  54. Rzut oka na skanowanie e-maili w usłudze Office 365