Weekendowa Lektura: odcinek 306 [2019-03-16]. Bierzcie i czytajcie

dodał 16 marca 2019 o 16:00 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 306 [2019-03-16]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie ogarnąć zebrane przez nas linki. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł opisujący, jak zdjęcia z sieci są wykorzystywane – bez zgody przedstawionych na nich osób – do „szkolenia” algorytmów rozpoznawania twarzy (pkt 7), informację o zamknięciu dostępu do dokumentów ujawnionych przez Snowdena (pkt 11) oraz nowe ustalenia dotyczące sierpniowego ataku w Wenezueli przy użyciu dronów (pkt 17). Z kolei w części technicznej spójrzcie na błąd, którego skutkiem będzie wycofanie przez Google, Apple i GoDaddy ponad miliona certyfikatów (pkt 18), kerberoasting i inne ataki na nowoczesne sieci działające pod Windowsem (pkt 28) oraz wyniki testu 250 antywirusów dla Androida (pkt 32). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 16, 2019

Część bardziej fabularna

  1. [PL][AUDIO] ACTA 2: Komu służą artykuły 11 i 13?
  2. [PL][WIDEO] Top 5 naruszeń ochrony danych przy wysyłaniu maili
  3. [PL] Stopniowo i bez zadyszki – trening prywatność z Panoptykonem
  4. [PL] Parlament UE w obawie przed Chinami przyjął nowy system certyfikacji
  5. [PL] Jak algorytmy Amazona wspierają teorie spiskowe
  6. Jak dzieci wykorzystują Google Docs do prześladowania siebie nawzajem
  7. Brudny sekret twórców funkcji rozpoznawania twarzy
  8. Brytyjski bank chce przetestować karty płatnicze z czytnikiem linii papilarnych
  9. Nowy sposób kradzieży kodów PIN osób korzystających z bankomatów
  10. Dwie trzecie pendrive’ów z drugiej ręki zawiera dane poprzednich właścicieli
  11. The Intercept zamyka dostęp do dokumentów ujawnionych przez Snowdena
  12. W Chinach wyciekły dane 1,8 mln kobiet, w tym „gotowych na reprodukcję”
  13. W Australii aresztowano handlarza kradzionymi danymi
  14. Szpital zapłacił prawie 15 tys. dolarów za klucz deszyfrujący dane
  15. OneCoin okazał się „wielomiliardową piramidą finansową”, twórca aresztowany
  16. Korea Północna omija sankcje gospodarcze, kradnąc kryptowaluty
  17. Nowe szczegóły w sprawie ataku w Wenezueli przy użyciu dronów

Część bardziej techniczna

  1. [PL] Raport CERT Orange Polska za 2018 r.
  2. [PL] Ewolucja mobilnego szkodliwego oprogramowania w 2018 r.
  3. [PL][AUDIO] „Cyber, Cyber…” o zagrożeniach dla systemu DNS
  4. [PL] Powershell spotyka Microsoft SQL Server – atakowanie na skalę
  5. [PL] Jak trzymać hasła w pamięci RAM, aby nie wyciekły
  6. [PL] Portmapper – wzmocnione ataki DDoS, zdalny DoS oraz wycieki z NFS
  7. Stabelaryzowany przegląd luk załatanych w marcu przez Microsoft
  8. Luka wykorzystywana w atakach przez grupy FruityArmor i SandCat
  9. Exploit na świeżo załataną lukę w Windowsie 7
  10. Windows 10 automatycznie odinstaluje problematyczne poprawki
  11. Adobe załatał krytyczne luki w Photoshopie CC i Digital Edition
  12. Atakujący wykorzystują 19-letnią lukę w programie WinRAR
  13. Zimbra podatna na zdalne wykonanie kodu
  14. Większość routerów jest podatna na atak przez otwarte interfejsy UPnP
  15. Od podatności CSRF do zdalnego wykonania kodu w WordPressie
  16. Eskalacja uprawnień w WordPressie dzięki luce we wtyczce WooCommerce
  17. Nieprawidłowo skonfigurowane konta w usłudze Box przyczyną wycieku
  18. Google, Apple i GoDaddy muszą wycofać wiele certyfikatów z powodu błędu
  19. Odzyskiwanie klucza szyfrującego do Bitlockera z TPM
  20. Tylna furtka w szwajcarskim systemie głosowania elektronicznego
  21. Backdoor atakujący azjatyckich graczy z wyłączeniem Chińczyków i Rosjan
  22. Analiza zaawansowanego skryptu PowerShella atakującego Japończyków
  23. Trojan Belonard wykorzystuje lukę 0-day w grze Counter-Strike
  24. Analiza aktywności trojana bankowego Emotet
  25. Rzut oka na panel kontrolny trojana bankowego DanaBot
  26. Analiza trojana DMSniff atakującego systemy POS
  27. Umieszczanie złośliwych plików w archiwach Google Earth Studio
  28. Kerberoasting i inne ataki na nowoczesne sieci działające pod Windowsem
  29. Analiza rzeczywistych ataków na aplikacje w chmurze
  30. Jak pentester uzyskał dostęp do serwera LDAP pewnej firmy
  31. Ewolucja spamu i phishingu w 2018 r.
  32. Większość antywirusów dla Androida do niczego się nie nadaje
  33. Ponad 200 aplikacji w Google Play zawierało adware o nazwie SimBad
  34. Programiści freelancerzy nie dbają o bezpieczeństwo haseł (PDF)
  35. Google Chrome zyska ochronę przed atakami drive-by download
  36. Firefox Send – łatwe udostępnianie plików z zachowaniem prywatności

Jeśli natkniecie się w sieci na ciekawy, aktualny / ponadczasowy artykuł, prześlijcie do niego link na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafi do kolejnego wydania Weekendowej Lektury.