Weekendowa Lektura: odcinek 307 [2019-03-24]. Bierzcie i czytajcie

dodał 24 marca 2019 o 19:26 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 307 [2019-03-24]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was pokaźną kolekcję informacji o lukach, szkodnikach i atakach, które zagrażały internautom w minionym tygodniu. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o oszuście, który wyłudził od Facebooka i Google’a 121 mln dolarów (pkt 7), opowieść o zagrożeniach czyhających na crackera ransomware’u (pkt 16) oraz informację o tym, że GCHQ udostępniła w sieci emulatory słynnych maszyn szyfrujących, takich jak Enigma, Typex czy Bombe (pkt 20). Z kolei w części technicznej spójrzcie na podsumowanie konkursu Pwn2Own, którego uczestnicy zgarnęli 545 tys. dolarów za 19 ujawnionych luk (pkt 6-7), zestawienie 300 najbardziej znanych szkodników typu RAT z ostatnich 30 lat (pkt 28) oraz analizę nowej wersji botnetu Mirai, która wykorzystuje aż 27 exploitów (pkt 36). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 24, 2019

Część bardziej fabularna

  1. [PL] Czy „system wzajemnych darowizn” Darczyńcy.eu jest piramidą finansową
  2. [PL] Pracownik pod lupą. Na co może sobie pozwolić Twój pracodawca?
  3. [PL] Jak RODO wpływa na pracę programistów
  4. [PL] Google i Facebook wiedzą, jakie strony rządowe przeglądasz (PDF)
  5. Facebook przechowywał miliony haseł otwartym tekstem + komunikat firmy
  6. Jak algorytmy Facebooka pomogły namierzyć piratkę drogową
  7. Wyłudził od Facebooka i Google’a 121 mln dolarów, teraz przyznał się do winy
  8. Australijczyk aresztowany za sprzedaż haseł do Netflixa, Spotify, Hulu
  9. Filmy o Jamesie Bondzie w formacie 4K wyciekły z iTunes
  10. Co się może stać, jeśli ktoś przechwyci nasz numer telefonu
  11. Telefony Nokii przesyłały dane o użytkownikach do Chin + więcej informacji
  12. Z firm produkujących oprogramowanie szpiegujące na potęgę wyciekają dane
  13. Kulisy zeszłorocznego wycieku danych z firmy Exactis
  14. Wyciek danych klientów wydawnictwa naukowego Elsevier
  15. Urządzenia z drugiej ręki kopalnią poufnych danych
  16. Niebezpieczne życie crackera ransomware’u
  17. Twórca serwisu Freedom Hosting zostanie poddany ekstradycji do USA
  18. Skala ataków DDoS na zamówienie zmniejszyła się o 85%
  19. Jak hakerzy wyciągnęli z meksykańskiego banku 20 mln dolarów
  20. Emulatory maszyn szyfrujących z czasów II wojny światowej dostępne w sieci
  21. Rosja nakazała dostawcom internetu zablokować ProtonMaila
  22. Chiński oficer, rosyjski śmigłowiec i szpiegostwo przemysłowe
  23. Koreańscy szpiedzy nagrywali ukrytymi kamerami gości hotelowych
  24. Jak rosyjski haker zinfiltrował Anonymous
  25. Dwie rosyjskie grupy przestępcze atakują europejskie rządy przed wyborami

Część bardziej techniczna

  1. [PL] Test oprogramowania do ochrony bankowości internetowej
  2. [PL] Zagrożenia atakujące sektor finansowy w 2018 r.
  3. [PL] Dlaczego warto zablokować poprawkę KB4493132 w Windowsie 7
  4. [PL] Zwiększona odporność na fałszowanie DNS przez kodowanie bitu 0x20
  5. [PL][WIDEO] Rozwiązanie dwóch zadań z CONFidence CTF 2019
  6. Uczestnicy Pwn2Own zgarnęli 545 tys. dolarów za 19 ujawnionych błędów
  7. Dokładniejsze podsumowanie wyników pierwszego i drugiego dnia Pwn2Own
  8. Google i Microsoft rozpracowują razem błąd związany z eskalacją uprawnień
  9. Analiza podatności w oprogramowaniu SharePoint Microsoftu
  10. Analiza niedawno załatanej luki w Google Chrome
  11. Podatność w kliencie Steama warta 18 tys. dolarów
  12. Twórcy klienta PuTTY załatali 8 poważnych luk
  13. Luki w przemysłowych switchach firmy Moxa
  14. Ujawnianie hostów IPv6 z wykorzystaniem UPnP
  15. Ze 100 tys. repozytoriów na GitHubie wyciekły tokeny API i klucze kryptograficzne
  16. Luka w Google Photos umożliwiała śledzenie lokalizacji użytkowników
  17. 0-day umożliwiający wykonanie kodu w sieci AWS Mozilli
  18. Krótko o ataku na Norsk Hydro + szerzej o wykorzystanym szkodniku LockerGoga
  19. Jeszcze jedna analiza ransomware’u LockerGoga
  20. Podobnym atakom uległy także dwie firmy z branży chemicznej
  21. Śladami Tritona, szkodnika atakującego systemy bezpieczeństwa przemysłowego
  22. AZORult++, czyli analiza nowej odsłony znanego trojana
  23. GlitchPOS – nowy szkodnik zagrażający systemom PoS
  24. Ulepszona wersja Ursnifa atakuje Japończyków
  25. VeryMal porzucił steganografię na rzecz Google Firebase
  26. Ewolucja sposobów dostarczania złośliwego oprogramowania ofiarom
  27. Analiza kampanii phishingowej dystrybuującej trojana Netwire
  28. Najbardziej znane szkodniki typu RAT z ostatnich 30 lat
  29. Rzut oka na narzędzia używane przez FIN7 – panel Astra i SQLRat
  30. Jak w praktyce wygląda śledzenie aktywności grup przestępczych
  31. Ransomware stworzony przez fana PewDiePie + narzędzie deszyfrujące pliki
  32. Darmowe narzędzie deszyfrujące pliki zaszyfrowane przez BigBobRossa
  33. Phishing na Facebooku wymierzony w posiadaczy urządzeń z iOS-em
  34. Spamerzy wykorzystują katastrofę Boeinga 737 Max
  35. Oszustwo oparte na ukrytych reklamach wideo w aplikacjach na Androidzie
  36. Nowa wersja botnetu Mirai wykorzystuje 27 exploitów
  37. Niektóre aplikacje VPN na Androida żądają zbyt wielu uprawnień
  38. Słabości sztucznej inteligencji wykorzystywanej przez sektor finansowy
  39. Google testuje tryb poufny w Gmailu
  40. Porady dotyczące zdobywania wyższych nagród w bug bounty Microsoftu

Jeśli natkniecie się w sieci na ciekawy, aktualny / ponadczasowy artykuł, prześlijcie do niego link na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafi do kolejnego wydania Weekendowej Lektury.