Weekendowa Lektura: odcinek 300 [2019-02-02]. Bierzcie i czytajcie

dodał 2 lutego 2019 o 19:36 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 300 [2019-02-02]. Bierzcie i czytajcie

Zapraszamy do nowego, jubileuszowego wydania Weekendowej Lektury. Jak zwykle – od pierwszego po trzechsetny odcinek – zebraliśmy całkiem sporo linków, które pozwolą Wam lepiej zrozumieć aktualny krajobraz zagrożeń. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opisy działań międzynarodowych organów ściagania, które w ostatnim czasie zamknęły przestępczy bazar xDedic i pozyskały dane osób, które zamawiały ataki DDoS w serwisie WebStresser (pkt 6-7), opowieść o tym, jak amerykański Urząd ds. Imigracji i Służby Celnej utworzył fałszywy uniwersytet (pkt 12), a także materiały nt. Projektu Raven, w ramach którego byli agenci NSA pomagali Zjednoczonym Emiratom Arabskim szpiegować dysydentów i zagranicznych dyplomatów (pkt 19-20). Z kolei w części technicznej spójrzcie na piękny łańcuch błędów w Drupalu, który mieli okazję przetestować uczestnicy konkursu Insomni’hack CTF (pkt 4), przegląd przestępczych bazarów i for w rosyjskojęzycznej części darknetu (pkt 20) oraz raport od Yubico dot. bezpieczeństwa haseł i różnych sposobów uwierzytelniania (pkt 22). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 2, 2019

Część bardziej fabularna

  1. [PL][AUDIO] Chaos Communication Congress z perspektywy uczestnika
  2. [PL] Relacja z konferencji What The H@ck i więcej na OpenSecurity.pl
  3. [PL][AUDIO] Podsumowanie ośmiu miesięcy z RODO i plany na rok 2019
  4. [PL] Poradnik dot. wdrażania RODO w organizacji
  5. [PL] Bezprawne dokonanie transakcji przy użyciu pieniądza elektronicznego
  6. Organy ścigania zamknęły przestępczy bazar xDedic + więcej informacji
  7. Europol ściga klientów serwisu WebStresser, który sprzedawał usługi DDoS
  8. Kulisy ujęcia Rossa Ulbrichta, szefa platformy Silk Road
  9. Po 15 latach złapano dilera narkotyków, który stosował implanty odcisków palców
  10. FBI ma dostęp do próbek DNA gromadzonych przez firmę FamilyTreeDNA
  11. Nowe zarzuty USA wobec dyrektor finansowej Huawei
  12. Jak służby imigracyjne USA utworzyły fałszywy uniwersytet
  13. Do więzienia na 8 lat za ujawnienie luki w systemie węgierskiego telekomu
  14. Jak nastolatek grający w Fortnite odkrył lukę w usłudze FaceTime
  15. Dwie grupy hakerskie – Alpha i Beta – ukradły miliard dolarów w kryptowalucie
  16. Ciąg dalszy opowieści o fałszywych artystach na Spotify
  17. Hakowanie znaków drogowych w celu oszukania pojazdów autonomicznych
  18. Nowy raport FCCC, czyli Klubu Korespondentów Zagranicznych w Chinach (PDF)
  19. Jak byli agenci NSA pomogli władzom ZEA inwigilować dysydentów
  20. Karma – narzędzie używane przez ZEA do szpiegowania iPhone’ów
  21. Wyciek danych klientów największego banku w Indiach
  22. Europejski producent samolotów Airbus padł ofiarą wycieku danych
  23. USA obawiają się ataków na infrastrukturę krytyczną ze strony Rosji i Chin
  24. Jak Facebook moderował treści w okresach okołowyborczych
  25. Nie da się bezboleśnie porzucić usługi Google’a

Część bardziej techniczna

  1. Nowo odkryte podatności zagrażające sieciom komórkowym 5G, 4G, 3G (PDF)
  2. Luka w Exchange pozwala każdemu uzyskać uprawnienia administratora domeny
  3. LibreOffice podatny na zdalne wykonanie kodu
  4. Wykorzystanie łańcucha błędów w Drupalu (rozwiązanie zadania z CTF-a)
  5. Włączanie nieudokumentowanego trybu Adminless w systemie Windows 10
  6. Exploit dla iOS-a wydany przez Google Project Zero
  7. Wykrywanie jailbreaka i metody mające temu zapobiec
  8. Ataki na routery Cisco RV320/RV325 + więcej o używanej luce
  9. Przykład nie do końca przemyślanego phishingu
  10. Trojan typu RAT o nazwie Orcus rozprzestrzenia się w nowej kampanii
  11. AZORult wykrada hasła, podszywając się pod Google Update
  12. Szkodnik podszywający się pod klucz licencyjny motywu dla WordPressa
  13. Siri Shortcuts można użyć do kradzieży danych i dystrybucji szkodników
  14. Analiza szkodnika kradnącego kryptowaluty napisanego w języku Go
  15. Bank w Wielkiej Brytanii padł ofiarą ataku za pośrednictwem protokołu SS7
  16. Ataki z użyciem rekonfiguracji DNS wymierzone w różne sektory
  17. Zlikwidowano botnet Joanap zarządzany przez hakerów z Korei Płn.
  18. Irańska grupa APT39 skupiła się na gromadzeniu danych osobowych
  19. Trojan Remexi wykorzystywany do szpiegowania dyplomatów w Iranie
  20. Przegląd rosyjskojęzycznych przestępczych bazarów i for w darknecie
  21. Trendy w atakach DDoS zaobserwowane przez Akamai w 2018 r.
  22. Raport od Yubico dot. bezpieczeństwa haseł i uwierzytelniania (PDF)
  23. Apple Health vs. Google Fit, czyli kilka słów o ochronie danych dot. zdrowia
  24. Wyciek danych klientów czeskiego przewoźnika kolejowego Leo Express
  25. Collections #2-5 na horyzoncie, czyli kolejne zbiory danych, które skądś wyciekły
  26. Sekrety ujawniane przez zużyte inteligentne żarówki
  27. Hakowanie klawiatury Logitecha podpiętej do Maca
  28. Identyfikacja kontrolera SSD i konfiguracji NAND
  29. [PL] Most WiFi-443MHz, czyli jak ujarzmić zdalnie sterowane gniazda elektryczne
  30. Większość modeli samochodów podatna na bezprzewodowe hakowanie