Zapraszamy Was do nowego wydania Weekendowej Lektury zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali w minionym tygodniu. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej ocenę przygotowania różnych krajów do zwalczania cyberataków (pkt 2) oraz podsumowanie Google’a dot. nagród wypłaconych poszukiwaczom luk (pkt 13). Z kolei w części technicznej spójrzcie na artykuły poświęcone luce w runC, na którą są podatne m.in. Docker i Kubernetes (pkt 2-4), analizę aktywności grupy Scarlet Widow, która czerpie zyski z nigeryjskiego scamu (pkt 25), a także raport nt. trendów w wyciekach danych zaobserwowanych w ubiegłym roku (pkt 33). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] System, który pozwala Saudyjczykom kontrolować zależne od nich kobiety
- Eksperci ocenili przygotowanie różnych krajów do zwalczania cyberataków
- Astronomowie amatorzy polują na szpiegowskie satelity
- Osoby zinteresowane izraelskim producentem spyware’u na celowniku służb
- Ślady niedawno zatrzymanego szpiega w publicznych bazach danych
- Tajna wojna o mormońskie umysły na Facebooku
- Netflix zapamiętuje wybory użytkowników w Black Mirror: Bandersnatch
- Paczka 617 mln kont wystawiona na sprzedaż + jeszcze 127 mln kont do kupienia
- Rosja w ramach testu planuje odłączyć obywateli od internetu
- Bank of Valletta na Malcie po ataku zawiesił swoją działalność
- Kulisy aresztowania badacza oskarżonego o stworzenie bankowego trojana
- Jak zatrzymano podejrzanego o wywoływanie fałszywych alarmów bombowych
- Podsumowanie Google’a dot. nagród wypłaconych poszukiwaczom luk
- Opowieść o wdrożeniu ASLR w systemie Windows
Część bardziej techniczna
- [PL][AUDIO] Nowy odcinek „Cyber, Cyber…” o steganografii i jej wykrywaniu
- [PL] Podatność w runC – ucieczka z kontenera
- Techniczny opis luki, na którą są podatne Docker, Kubernetes, ContainerD
- Jeszcze jedna analiza luki umożliwiającej ucieczkę z kontenera
- Stabelaryzowany przegląd podatności załatanych w lutym przez Microsoft
- Zdalne wykonanie kodu w serwerze DHCP w systemie Windows
- Po dwóch latach Microsoft zajął się luką w komunikatorze Skype
- Adobe Acrobat Reader DC podatny na atak
- Luka w macOS daje aplikacjom dostęp do historii przeglądarki
- Krytyczna luka we wtyczce Simple Social Buttons do WordPressa
- Dostępność aktualizacji zabezpieczeń u różnych producentów smartfonów
- Analiza luki dirty_sock pozwalającej podwyższyć poziom uprawnień na Ubuntu
- Na atak z użyciem dirty_sock podatne są też inne dystrybucje Linuksa
- Luka w urządzeniach Ubiquiti używana do wzmacniania ataków DDoS
- Wiele powiadomień o lukach w systemach ICS zawiera błędy rzeczowe (PDF)
- Więcej szczegółów nt. urządzeń chłodniczych dostępnych z internetu
- Zdalne wykonanie kodu za pośrednictwem chińskiej kamery IP
- Analiza ataku z wykorzystaniem złośliwego pliku Worda
- Jak twórcy złośliwego oprogramowania mogą wykorzystać SGX Intela (PDF)
- Nowa wersja trojana Astaroth wykorzystuje antywirusy do swoich celów
- Szkodnik atakujący macOS ukrywa się w pliku z rozszerzeniem EXE
- Jak Google Play walczył w 2018 r. ze złośliwymi aplikacjami i ich twórcami
- Tajemniczy szkodnik atakuje serwery QNAP NAS
- TrickBot nauczył się wykradać dane logowania do RDP, VNC i PuTTY
- Grupa Scarlet Widow czerpie zyski z nigeryjskiego scamu (PDF)
- Dziwna kampania phishingowa z użyciem wyjątkowo długich linków
- Sprytny phishing z wykorzystaniem kropek w adresach Gmail
- Wenezuelska kampania pomocy humanitarnej padła ofiarą podmiany DNS
- Atak na VFEmail skutkował zniszczeniem danych
- Bettercap doczekał się modułu automatyzującego ataki na WPA/WPA2
- Podatność POODLE w nowej, groźniejszej odsłonie
- Kabel USB umożliwiający atak za pośrednictwem Wi-Fi
- Wycieki danych w 2018 r. – zaobserwowane trendy (PDF)
- Szwajcaria oferuje nagrody za znalezienie luk w systemie głosowania online
- Aplikacje na Androida przesyłają reklamodawcom adresy MAC i IMEI urządzeń
- [WIDEO] Materiały z konferencji BlueHat IL 2019
- O sprzętowej architekturze, która utrudnia przygotowanie exploitów
- Hakowanie elektrycznej hulajnogi Xiaomi M365
- Darmowe szkolenia w zakresie cyberbezpieczeństwa
Komentarz
też myślę że Marcus Hutchins był trzeźwy, tylko nabrał się na gadkę
heheh to głupia sprawa mało ważna, pan się tu przyzna i podpisze, my i tak umorzymy
xD