Weekendowa Lektura: odcinek 303 [2019-02-23]. Bierzcie i czytajcie

dodał 23 lutego 2019 o 16:39 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 303 [2019-02-23]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o pracy w zespole Google Project Zero (pkt 10), wyniki eksperymentu, w trakcie którego badacze starali się zinfiltrować żołnierzy NATO (pkt 14) oraz nowe ustalenia dot. upadku giełdy kryptowalut Mt. Gox (pkt 22). Z kolei w części technicznej spójrzcie na analizę niedawnych ataków z użyciem rekonfiguracji DNS (pkt 19), materiał o usługach prawniczych oferowanych w darknecie (pkt 22) oraz opis szkodnika, który zamienia bankomaty w automaty do gier (pkt 31). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 23, 2019

Część bardziej fabularna

  1. [PL] Ministerstwo Cyfryzacji ujawniło, ile razy ABW sięgała po zdjęcia paszportowe
  2. [PL][AUDIO] „Cyber, Cyber…” nt. Ustawy o Krajowym Systemie Bezpieczeństwa
  3. [PL] Nowy numer biuletynu OUCH! o spersonalizowanych oszustwach (PDF)
  4. [PL][WIDEO] Jak można zostać okradzionym, jeśli się używa kart zdrapek
  5. [PL] Oświadczenie nc+ po ataku DDoS
  6. [PL] Rafał Wojtczuk – majestatyczny strażnik bezpieczeństwa Linuksa
  7. [PL][AUDIO] Creeper – historia pierwszego pełnowymiarowego robaka sieciowego
  8. Co warto wiedzieć o trojanach bankowych na Androida
  9. Facebook śledzi użytkowników, którzy mogą zagrażać jego pracownikom
  10. Jak wygląda praca w ramach Google Project Zero
  11. Jak Cloudflare fałszywą skargę na nadużycia otrzymał
  12. Walka z piractwem oparta na zgłaszaniu domen z fałszywymi danymi WHOIS
  13. Nowo opracowana metoda przeciwdziałania tzw. deepfake’om
  14. Jak badacze zinfiltrowali żołnierzy NATO
  15. Chiny znów na cyberwojennej ścieżce z USA
  16. Rząd Wenezueli podsuwa aktywistom phishingowe strony
  17. Opowieść o dziennikarzu, który demaskuje rosyjskich agentów
  18. Poszukiwanie agenta GRU zamieszanego w atak na Skripala
  19. Kulisy procesu o zdradę, Moskwa nie chciała przesłuchać kluczowego świadka
  20. Na YouTubie roi się od niepokojących treści, które przyciągają pedofilów
  21. Roczna pensja w wysokości 360 tys. dolarów od przestępców
  22. Nowa analiza dotycząca upadku giełdy kryptowalut Mt. Gox
  23. Trzeci pakiet danych z wycieków wystawiony na sprzedaż
  24. Samowiążące się buty Nike Adapt BB po aktualizacji przestały działać

Część bardziej techniczna

  1. [PL] Docker – ucieczka z Alcatraz
  2. [PL] CERT Polska rozwija otwarty sandbox Cuckoo
  3. [PL] Powershell spotyka Microsoft SQL Server – w poszukiwaniu haseł
  4. [PL] Czym jest security.txt i dlaczego powinien znaleźć się w Twoim serwisie
  5. [PL][WIDEO] Świetne wyjaśnienie błędów z OWASP Top 10, regularnie uzupełniane
  6. [PL] Nowa podatność w jądrze Linuksa wykryta przez KASAN-a
  7. Exploit na lukę w runC, na którą podatne są Docker, Kubernetes itd.
  8. Edge pozwala niektórym domenom uruchamiać Flasha bez zgody użytkownika
  9. Użytkownikom WinRAR-a zagraża 19-letnia podatność
  10. Nieoficjalna łatka na lukę w programie WinRAR
  11. Omijanie zapory w routerze MikroTika, by dostać się do sieci wewnętrznej
  12. Krytyczna luka w Drupalu umożliwiająca przejęcie serwera
  13. Wykorzystanie świeżo odkrytej luki w Drupalu
  14. Hakowanie serwera Jenkins – wykorzystanie dynamicznego routingu
  15. Nieuwierzytelnione wykonanie kodu na serwerze Jenkins
  16. Różne sposoby ujawniania nazw kubełków w usłudze S3 Amazona
  17. Sześcioletnia luka w WordPressie, która pozwala na zdalne wykonanie kodu
  18. Przejmowanie kont na Facebooku z użyciem luki CSRF
  19. Analiza niedawnych ataków z użyciem rekonfiguracji DNS
  20. Wykrywanie ataków na aplikacje internetowe za pomocą Seq2Seq
  21. Najnowszy raport o zagrożeniach firmy CrowdStrike
  22. Usługi prawnicze oferowane na forach w darknecie
  23. GandCrab dystrybuował się wraz z programem do przesyłania plików CracksNow
  24. Narzędzie do odzyskiwania plików zaszyfrowanych przez nowe wersje GandCraba
  25. DrainerBot wyświetla reklamy, pobierając na smartfony gigabajty danych
  26. Przejęte systemy bankowe punktem wyjścia do ataków phishingowych
  27. Ataki phishingowe z wykorzystaniem usług przechowywania plików
  28. Fałszywa reCAPTCHA wykorzystywana do dystrybucji bankowego trojana
  29. Analiza trojana bankowego QakBot
  30. Złośliwe koparki kryptowaluty w Microsoft Store
  31. Szkodnik WinPot zmusza bankomaty do wypłacania gotówki
  32. Ciekawy skimmer wykorzystujący Bluetooth i wiadomości SMS
  33. Jailbreak bez roota dla urządzeń z systemem iOS 12
  34. Dostęp do systemu plików na platformie iOS z jailbreakiem bez roota
  35. Techniczne i prawne implikacje dostepu do plików na platformie iOS
  36. Hakowanie wirtualnej rzeczywistości – wykorzystanie luk w aplikacji Bigscreen
  37. Dlaczego Mozilla utrzymuje własny magazyn certyfikatów głównych
  38. Nowa wersja LKRG (Linux Kernel Runtime Guard)
  39. OnionShare 2 już dostępny
  40. [WIDEO] Dekapsulacja układu scalonego
  41. Czy dyski SSD są niezawodne