szukaj

06.04.2019 | 13:44

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 309 [2019-04-06]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy dla Was trochę ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o byłych agentach NSA pracujących na zlecenie władz Arabii Saudyjskiej (pkt 6), informacje o ataku na Bayer, czyli jedną z największych firm farmaceutycznych na świecie (pkt 9) oraz historię aresztowania przywódcy rumuńskiego gangu, który od lat okradał bankomaty (pkt 12). Z kolei w części technicznej spójrzcie na analizę kampanii rozpowszechniającej zarówno trojany bankowe, jak i ransomware (pkt 23), rzućcie okiem na różne przykłady phishingu (pkt 28) i sprawdźcie, kto stoi za atakami na sektor przemysłowy z użyciem ransomware’u LockerGoga (pkt 33). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 6, 2019

Część bardziej fabularna

  1. [PL] Kwietniowy OUCH! o tworzeniu haseł w prostszy sposób (PDF)
  2. Facebook prosił niektórych użytkowników o hasło do skrzynki pocztowej
  3. W chmurze Amazona znaleziono dane 540 mln użytkowników Facebooka
  4. Badacze namierzyli na Facebooku 74 grupy zrzeszające przestępców
  5. Jak CIA pozyskiwało poufne informacje z Apple’a
  6. Byli agenci NSA śledzili dziennikarzy Al-Jazeery i BBC na zlecenie Saudyjczyków
  7. Ukryta kamera w mieszkaniu wynajętym przez Airbnb
  8. Jak za darmo jeść w restauracjach, będąc programistą
  9. Atak na Bayer, jedną z największych firm farmaceutycznych na świecie
  10. Centrum medyczne w Michigan zaatakowane przez ransomware
  11. Kanadyjska policja wzięła na celownik twórcę trojana Orcus
  12. Aresztowano domniemanego szefa rumuńskiej grupy okradającej bankomaty
  13. Były szef giełdy Mt. Gox z wyrokiem w zawieszeniu
  14. Giełdę krytpowalut Bithumb okradziono trzeci raz w ciągu trzech lat
  15. Dobre zmiany w programie bug bounty Microsoftu

Część bardziej techniczna

  1. [PL] Kilka komplikacji związanych z używaniem DNS Prefetchingu
  2. [PL] Spam i phishing w 2018 r.
  3. Groźna luka 0-day w Microsoft Edge i Internet Explorerze
  4. Wykorzystanie podatności w Google Chrome + PoC
  5. Kilka słów o lukach załatanych przez VMware
  6. Oprogramowanie przemysłowe Advantech WebAccess podatne na ataki
  7. O wykorzystaniu wadliwie załatanych luk w routerach Cisco
  8. Ciekawy exploit na świeżą podatność w serwerze Apache
  9. Analiza błędu przepełnienia sterty w VBScripcie
  10. Easter egg w zabezpieczeniach Androida
  11. Podatność w antywirusie preinstalowanym na urządzeniach Xiaomi
  12. Backdoor w popularnej bibliotece Ruby Bootstrap-Sass
  13. Niezabezpieczone wstępne ładowanie w aplikacjach opartych na Electronie
  14. Kolejna kampania ze zmianą ustawień DNS na routerach D-Linka
  15. Wielce podejrzana wtyczka do WordPressa
  16. Wyskakujące okna reklamowe, które nie dają się zamknąć
  17. Niedawno wydana łatka na lukę w Kubernetes okazała się wadliwa
  18. Luki w kliencie GOG Galaxy pozwalały przejąć kontrolę nad systemem
  19. Z powodu błędu Skype samodzielnie odbierał połączenia
  20. Zagrożenia atakujące sektor przemysłowy
  21. Komercyjne oprogramowanie szpiegujące pod lupą badaczy
  22. Jak przestępcy wykorzystują popularne seriale do dystrybucji szkodników
  23. Emotet, TrickBot i Ryuk w jednej kampanii złośliwego oprogramowania
  24. Bankowy trojan IcedID został wyposażony w nowe funkcje
  25. Analiza sposobu dystrybucji bankowego trojana Ursnif
  26. Ulepszona wersja szkodnika Bashlite atakuje urządzenia IoT
  27. Rzut oka na ataki homograficzne
  28. Przykłady różnych ataków phishingowych
  29. Zdalne skanowanie podsieci za pomocą otwartych resolverów DNS
  30. Ponad 13 tys. dostępnych publicznie klastrów iSCSI
  31. Czy to źle, że LastPass przesyła hasła użytkowników na swoje serwery
  32. Analiza kampanii spamowej zakrojonej na szeroką skalę
  33. Za atakami z użyciem ransomware’u LockerGoga i Ryuk stoi grupa FIN6
  34. Warp – darmowy VPN od Cloudflare
  35. CommandoVM – platforma do testów penetracyjnych od FireEye
  36. Password Checkup zyskał 650 tys. użytkowników w 20 dni

Jeśli natkniecie się w sieci na ciekawy, aktualny / ponadczasowy artykuł, prześlijcie do niego link na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafi do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • avatar
    2019.04.07 11:22 Arkoz

    Dotyczy broszury „Kwietniowy OUCH! o tworzeniu haseł w prostszy sposób (PDF)”

    „Choć często jest to ważny środek bezpieczeństwa, nie jest to panaceum. ” Bruce Schneier o uwierzytelnianiu wieloetapowym

    „Dotychczasowe badania bezpieczeństwa menedżerów haseł na okoliczność ujawnienia sekretów użytkownika były głównie prowadzone w stanie gdy sam menedżer nie był uruchomiony.” Tenże, o bezpieczeństwie używania menedżerów haseł.

    Jeżeli Bruce Schneier o czymś pisze, to należy go zawsze słuchać. Antywirusy, menedżery haseł, szyfrowanie dwuetapowe „to nie jest panaceum”. Generalnie są ważne w tematyce bezpieczeństwa. Jednak należy znać ich słabe strony i wady. Niektóre implementacje paradoksalnie mogą obniżać bezpieczeństwo systemu. Wszystko zależy od świadomości właściciela i znajomości tematu. Dla jednych będzie to zwiększenie poziomu bezpieczeństwa, dla innych wręcz odwrotnie.
    Ogólnie w artykułach o sec. brakuje krytycznego spojrzenia na temat. Pokutuje wiele mitów.

    Odpowiedz
    • avatar
      2019.04.07 15:31 Brian Krebs

      przed podaniem numeru gdziekolwiek trzeba rozważyć kwestię zagrożenia SIM swapem (może to będzie najsłabsze ogniwo?) oraz wykorzystania numeru przez firmę do innych celów (np. marketingowych)

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 309 [2019-04-06]. Bierzcie i czytajcie

Komentarze