Weekendowa Lektura: odcinek 302 [2019-02-16]. Bierzcie i czytajcie

dodał 16 lutego 2019 o 11:18 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 302 [2019-02-16]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali w minionym tygodniu. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej ocenę przygotowania różnych krajów do zwalczania cyberataków (pkt 2) oraz podsumowanie Google’a dot. nagród wypłaconych poszukiwaczom luk (pkt 13). Z kolei w części technicznej spójrzcie na artykuły poświęcone luce w runC, na którą są podatne m.in. Docker i Kubernetes (pkt 2-4), analizę aktywności grupy Scarlet Widow, która czerpie zyski z nigeryjskiego scamu (pkt 25), a także raport nt. trendów w wyciekach danych zaobserwowanych w ubiegłym roku (pkt 33). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 16, 2019

Część bardziej fabularna

  1. [PL] System, który pozwala Saudyjczykom kontrolować zależne od nich kobiety
  2. Eksperci ocenili przygotowanie różnych krajów do zwalczania cyberataków
  3. Astronomowie amatorzy polują na szpiegowskie satelity
  4. Osoby zinteresowane izraelskim producentem spyware’u na celowniku służb
  5. Ślady niedawno zatrzymanego szpiega w publicznych bazach danych
  6. Tajna wojna o mormońskie umysły na Facebooku
  7. Netflix zapamiętuje wybory użytkowników w Black Mirror: Bandersnatch
  8. Paczka 617 mln kont wystawiona na sprzedaż + jeszcze 127 mln kont do kupienia
  9. Rosja w ramach testu planuje odłączyć obywateli od internetu
  10. Bank of Valletta na Malcie po ataku zawiesił swoją działalność
  11. Kulisy aresztowania badacza oskarżonego o stworzenie bankowego trojana
  12. Jak zatrzymano podejrzanego o wywoływanie fałszywych alarmów bombowych
  13. Podsumowanie Google’a dot. nagród wypłaconych poszukiwaczom luk
  14. Opowieść o wdrożeniu ASLR w systemie Windows

Część bardziej techniczna

  1. [PL][AUDIO] Nowy odcinek „Cyber, Cyber…” o steganografii i jej wykrywaniu
  2. [PL] Podatność w runC – ucieczka z kontenera
  3. Techniczny opis luki, na którą są podatne Docker, Kubernetes, ContainerD
  4. Jeszcze jedna analiza luki umożliwiającej ucieczkę z kontenera
  5. Stabelaryzowany przegląd podatności załatanych w lutym przez Microsoft
  6. Zdalne wykonanie kodu w serwerze DHCP w systemie Windows
  7. Po dwóch latach Microsoft zajął się luką w komunikatorze Skype
  8. Adobe Acrobat Reader DC podatny na atak
  9. Luka w macOS daje aplikacjom dostęp do historii przeglądarki
  10. Krytyczna luka we wtyczce Simple Social Buttons do WordPressa
  11. Dostępność aktualizacji zabezpieczeń u różnych producentów smartfonów
  12. Analiza luki dirty_sock pozwalającej podwyższyć poziom uprawnień na Ubuntu
  13. Na atak z użyciem dirty_sock podatne są też inne dystrybucje Linuksa
  14. Luka w urządzeniach Ubiquiti używana do wzmacniania ataków DDoS
  15. Wiele powiadomień o lukach w systemach ICS zawiera błędy rzeczowe (PDF)
  16. Więcej szczegółów nt. urządzeń chłodniczych dostępnych z internetu
  17. Zdalne wykonanie kodu za pośrednictwem chińskiej kamery IP
  18. Analiza ataku z wykorzystaniem złośliwego pliku Worda
  19. Jak twórcy złośliwego oprogramowania mogą wykorzystać SGX Intela (PDF)
  20. Nowa wersja trojana Astaroth wykorzystuje antywirusy do swoich celów
  21. Szkodnik atakujący macOS ukrywa się w pliku z rozszerzeniem EXE
  22. Jak Google Play walczył w 2018 r. ze złośliwymi aplikacjami i ich twórcami
  23. Tajemniczy szkodnik atakuje serwery QNAP NAS
  24. TrickBot nauczył się wykradać dane logowania do RDP, VNC i PuTTY
  25. Grupa Scarlet Widow czerpie zyski z nigeryjskiego scamu (PDF)
  26. Dziwna kampania phishingowa z użyciem wyjątkowo długich linków
  27. Sprytny phishing z wykorzystaniem kropek w adresach Gmail
  28. Wenezuelska kampania pomocy humanitarnej padła ofiarą podmiany DNS
  29. Atak na VFEmail skutkował zniszczeniem danych
  30. Bettercap doczekał się modułu automatyzującego ataki na WPA/WPA2
  31. Podatność POODLE w nowej, groźniejszej odsłonie
  32. Kabel USB umożliwiający atak za pośrednictwem Wi-Fi
  33. Wycieki danych w 2018 r. – zaobserwowane trendy (PDF)
  34. Szwajcaria oferuje nagrody za znalezienie luk w systemie głosowania online
  35. Aplikacje na Androida przesyłają reklamodawcom adresy MAC i IMEI urządzeń
  36. [WIDEO] Materiały z konferencji BlueHat IL 2019
  37. O sprzętowej architekturze, która utrudnia przygotowanie exploitów
  38. Hakowanie elektrycznej hulajnogi Xiaomi M365
  39. Darmowe szkolenia w zakresie cyberbezpieczeństwa