Weekendowa Lektura: odcinek 304 [2019-03-03]. Bierzcie i czytajcie

dodał 3 marca 2019 o 12:04 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 304 [2019-03-03]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o tym, jak U.S. Cyber Command sabotował działania rosyjskiej fabryki trolli (pkt 13), artykuł o sekretach, które można znaleźć na odsprzedawanych za bezcen urządzeniach do hakowania iPhone’ów (pkt 17) oraz rzut oka na najlepsze platformy bug bounty (pkt 21). Z kolei w części technicznej spójrzcie na analizę podatności Thunderclap, która zagraża użytkownikom niemal wszystkich systemów (pkt 5), obszerne studium poświęcone sposobom uzyskiwania dochodów przez cyberprzestępców (pkt 21) oraz raport badaczy, którzy dzięki luce w narzędziu Cobalt Strike namierzyli tysiące serwerów C&C (pkt 25). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 3, 2019

Część bardziej fabularna

  1. [PL] RODO a dostęp do informacji publicznej
  2. [PL] Reprezentanci resortu obrony zwycięzcami międzynarodowego Hackathonu
  3. [PL] Urząd Miasta w Tarnowie padł ofiarą ataku
  4. [PL] Sieć Gawex Media zmaga się z atakami
  5. Organizacja Międzynarodowego Lotnictwa Cywilnego ukryła informacje o ataku
  6. Twórca bankowego trojana Neverquest przyznał się do winy
  7. Założyciel serwisów oferujących ataki DDoS na zamówienie przyznał sie do winy
  8. Rosyjski sąd wydał wysokie wyroki skazujące ws. o zdradę
  9. Jak wielu awarii doświadczyli klienci brytyjskich banków
  10. Wyciek danych 2,4 mln klientów podwyższonego ryzyka
  11. Co obejmują cyberubezpieczenia, jak wygląda analiza ryzyka
  12. Twórcy Coinhive przymierzają się do zamknięcia usługi
  13. U.S. Cyber Command sabotował działania rosyjskiej fabryki trolli
  14. Wokół raportu Muellera ws. ingerencji Rosji w amerykańskie wybory
  15. Kartel przemycał narkotyki w oponach świeżo wyprodukowanych fordów
  16. Luksusowe życie świeżo złapanego dystrybutora narkotyków w sieci
  17. Urządzenia do hakowania iPhone’ów odsprzedawane na eBayu za 100 dolarów
  18. Twórcy oprogramowania płacowego zapłacili okup atakującym
  19. Coinbase przejął startup założony przez byłych pracowników Hacking Teamu
  20. O człowieku, który jako pierwszy zgarnął milion na HackerOne za znalezione luki
  21. Pięć najlepszych platform bug bounty

Część bardziej techniczna

  1. [PL] O standardzie TLS 1.3 i jego ułomnym bracie ETS-ie
  2. Szpiegowanie użytkowników Google Chrome za pomocą PDF-ów
  3. PDF z zaszytym XML-em, który potrafi wykradać hashe NTLMv2
  4. Badacze podrobili podpisy cyfrowe popularnych czytników PDF + opis techniczny
  5. Ataki na Windows, Linux i macOS za pośrednictwem złącza Thunderbolt (PDF)
  6. Analiza świeżo wydanej aktualizacji dla systemu iOS 12
  7. Ostatnio wykryta luka w Drupalu aktywnie używana w atakach
  8. Podatność w SHAREit umożliwia kradzież plików
  9. Analiza luki w serwerze DHCP w środowisku Windows
  10. Zdalne wykonanie kodu na routerach Cisco
  11. British Airways Entertainment System podatny na podniesienie uprawnień
  12. Omijanie dwuskładnikowego uwierzytelniania w Duo
  13. Omijanie mechanizmu Attack Surface Reduction w systemie Windows
  14. Analiza luk w WordPressie umożliwiających zdalne wykonanie kodu
  15. Łańcuch błędów, który pozwolił przejąć kontrolę nad e-sklepem
  16. Podatności w 4G i 5G umożliwiają śledzenie użytkowników
  17. Luki w kontrolerach BMC zagrażają usługom chmurowym + więcej informacji
  18. Bardziej technicznie o umieszczaniu backdoorów na serwerach w chmurze
  19. Potencjalne ataki na bioniczne protezy kończyn górnych
  20. Zmasowane ataki na systemy POS (Point of Sale)
  21. Obszerne studium dot. cyberprzestępczej ekonomii (PDF) + podsumowanie
  22. Rzut oka na ataki DDoS w ostatnim kwartale 2018 r.
  23. Jeden z najnowszych przykładów spoofowania DNS-ów prosto z Wenezueli
  24. Z kim po cichu może łączyć się nasz telefon
  25. Luka w narzędziu Cobalt Strike pozwoliła badaczom wyśledzić przestępców
  26. Analiza nowej wersji bankowego trojana Qbot
  27. APT419 na horyzoncie – ataki z użyciem fałszywych faktur
  28. Kampania złośliwego oprogramowania z użyciem poliglotycznych plików
  29. Fałszywe aktualizacje przeglądarek dystrybuują bankowe trojany i ransomware
  30. Otwarte API Dockera używane do dystrybucji złośliwych kryptokoparek
  31. Kampanie phishingowe z użyciem niestandardowych czcionek internetowych
  32. Jak przestępcy przejmują kontrolę nad popularnymi kontami na Instagramie
  33. Kilka przestępczych grup naraz atakuje klastry Elasticsearch
  34. Grupa LuckyMouse zaatakowała w 2016 r. ICAO
  35. Fałszywe skrypty Google Analytics i Angulara kradną dane kart kredytowych
  36. Grupa Magecart wciąż doskonali swoje narzędzia
  37. Wireshark 3.0.0 już dostępny
  38. Jak Google Play Protect chroni smartfony z Androidem
  39. Google ulepsza Application Security Improvement
  40. Jak funkcjonuje Security Operations Center (SOC) w Microsofcie