Weekendowa Lektura: odcinek 299 [2019-01-27]. Bierzcie i czytajcie

dodał 27 stycznia 2019 o 00:50 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 299 [2019-01-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was sporo ciekawych linków zarówno w części fabularnej, jak i technicznej – każdy ma szansę znaleźć coś dla siebie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej wnikliwy rzut oka na rynek exploitów kupowanych przez agencje rządowe (pkt 7), ciekawy quiz od Google’a sprawdzający umiejętność rozpoznawania phishingu (pkt 11) oraz artykuł o projekcie Distributed Denial of Secrets‏, który ujawnia e-maile rosyjskich oligarchów i kremlowskich działaczy (pkt 16). Z kolei w części technicznej spójrzcie na przykładowy raport z rzeczywistego testu penetracyjnego (pkt 2), analizę kampanii, w ramach której rozpowszechniany jest zarówno trojan bankowy, jak i ransomware (pkt 22), a także materiał o powiązaniach między grupami GreyEnergy i Zebrocy, których ataki można było zaobserwować także w Polsce (pkt 27). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 27, 2019

Część bardziej fabularna

  1. [PL] Kara dla Google’a, czyli pierwsze znaczące zastosowanie RODO
  2. [PL] Oświadczenie Komisji Europejskiej przed Dniem Ochrony Danych Osobowych
  3. Jak przymusowy urlop pracowników federalnych wpływa na bezpieczeństwo
  4. Kolejni Amerykanie oskarżeni o swatting
  5. Dziwna historia jednej z kochanek El Chapo
  6. Rosyjski haker został poddany ekstradycji z Bułgarii do USA
  7. Rynek exploitów od wewnątrz
  8. Infiltrowanie łańcuchów dostaw realnym zagrożeniem
  9. Kilka słów o aktywności pro-pirackiej grupy FREE/iNCOMiNG we Włoszech
  10. Amerykańska CISA (Agencja ds. Ochrony Infrastruktury i Cyberbezpieczeństwa) wydała dyrektywę dot. ataków z użyciem rekonfiguracji DNS
  11. Quiz od Google’a sprawdzający umiejętność rozpoznawania phishingu
  12. Pranie mózgu na Facebooku – już za 29 dolarów
  13. Kobiety bezpodstawnie obwiniane o zakończenie konferencji DerbyCon
  14. Jak Microsoft zwalcza fake newsy na urządzeniach mobilnych
  15. Zhakowano brytyjski think tank walczący z rosyjską dezinformacją
  16. Wyciek e-maili rosyjskich oligarchów i kremlowskich działaczy
  17. Naruszenie danych w międzynarodowej organizacji studenckiej AIESEC
  18. Działacze organizacji Citizen Lab na celowniku służb
  19. Jak szybko telefony z Androidem różnych producentów dostają aktualizacje
  20. Inwazja tajemniczych muzyków na Spotify

Część bardziej techniczna

  1. [PL] Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle
  2. [PL] Przykładowy raport z rzeczywistego testu penetracyjnego + kilka uwag
  3. [PL] Rozwiązania zadań z CTF-u zorganizowanego w ramach ECSM 2018
  4. [PL] Triki podwyższające poziom bezpieczeństwa użytkowników iPhone’a
  5. Luki w Safari i jądrze systemu iOS pozwalają na jailbreak iPhone’a X
  6. Znajdowanie i wykorzystywanie luk w terminalach mPOS
  7. Zdalne wykonanie kodu w apt/apt-get
  8. Fuzzing serwera HTTP i problematyczny PDF.js
  9. Błędy pozwalające na wykradanie tokenów OAuth użytkowników Ubera
  10. Luki w ThingsPro Suite, platformie do zastosowań przemysłowych firmy Moxa
  11. ZoneAlarm Anti-Virus firmy Check Point podatny na atak
  12. Włamanie do repozytorium PEAR (PHP Extension and Application Repository)
  13. Zautomatyzowane ataki na infrastrukturę chmurową oraz instancje Hadoop YARN
  14. Omijanie ograniczeń sieciowych za pomocą tunelowania połączeń RDP
  15. Skuteczne omijanie 2FA w usługach Google’a, Microsoftu, na Instagramie itd.
  16. Dlaczego powinniśmy testować bezpieczeństwo chmury i na czym to polega
  17. Zaawansowane narzędzie phishingowe Evilginx doczekało się ważnej aktualizacji
  18. Podatności w GoDaddy zostały efektywnie wykorzystane przez spamerów
  19. Luka w ThinkPHP wykorzystywana przez botnety Hakai i Yowai
  20. Razy ukrywa się w rozszerzeniach do przeglądarek i kradnie kryptowaluty
  21. Bankowy koń trojański Ursnif znów w akcji
  22. Analiza kampanii dystrybuującej GandCraba i Ursnifa
  23. Rosyjskojęzyczna kampania spamowa z Redamanem na pokładzie
  24. Rzut oka na wielowarstwowe mechanizmy operacyjne używane przez Emoteta
  25. Co warto wiedzieć o bankowym koniu trojańskim Emotet
  26. Narzędzie, którego Lazarus użył w Chile, było wcześniej stosowane w Pakistanie
  27. Odkryto powiązania między grupami GreyEnergy i Zebrocy
  28. Przewodnik po standardzie WebAuthn
  29. Bash dla mniej i bardziej zaawansowanych
  30. Apple iTunes – porównanie wersji Standalone i Microsoft Store Edition
  31. Hakowanie aparatu fotograficznego Leica