14.04.2019 | 20:23

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 310 [2019-04-14]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend zmierza już ku końcowi, ale przy odrobinie determinacji zdążycie jeszcze przejrzeć linki, które dla Was uzbieraliśmy. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej poruszającą historię ofiary oszustwa zwanego catfishingiem (pkt 8), materiał o amerykańskich firmach, które w obawie przed utratą zysków zatajały informacje o atakach ze strony chińskich hakerów (pkt 11), oraz artykuł Briana Krebsa o niemrawych poczynaniach Facebooka w kwestiach bezpieczeństwa (pkt 14). Z kolei w części technicznej spójrzcie na lukę Dragonblood w standardzie WPA3, która umożliwia pozyskanie haseł do sieci Wi-Fi (pkt 9), analizę kampanii SneakyPastes, która bazuje na takich serwisach jak Pastebin i GitHub (pkt 20), a także nowe szczegóły dot. złośliwego oprogramowania Triton, który atakuje infrastrukturę krytyczną (pkt 26-27). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 14, 2019

Część bardziej fabularna

  1. [PL] TERREG, czyli jak Parlament Europejski chce zwalczać terroryzm w sieci
  2. [PL] UODO o umieszczaniu danych strajkujących nauczycieli w SIO
  3. [PL] Chiński serwis stockowy przywłaszczył sobie zdjęcie czarnej dziury
  4. Włamanie do systemu pocztowego Microsoftu
  5. Sześć lat za kratami m.in. za dystrybucję ransomware’u + więcej informacji
  6. Twórca Silk Road 2 skazany na pięć lat więzienia
  7. Jak oszuści z serwisów randkowych wyłudzają miliony
  8. Catfishing, czyli opowieść o oszustwie i niewytłumaczalnym okrucieństwie
  9. Dlaczego Ekwador zrezygnował z wspierania Juliana Assange’a
  10. FBI skrytykowane za opóźnienia w powiadamianiu ofiar o incydentach
  11. W obawie o zyski amerykańskie firmy zatajały ataki ze strony Chin
  12. Wojna informacyjna – stosowane taktyki i opcje obrony
  13. Aplikacje na smartfony śledzą użytkowników bez ich wiedzy
  14. Przestępcy panoszą się na Facebooku, a zgłaszanie nadużyć nie skutkuje
  15. Yahoo zapłaci miliony użytkownikom, których dane wyciekły w latach 2013-2016
  16. Wyciek personalnych danych amerykańskich policjantów i agentów
  17. Co się stało, gdy agencja rządowa DEA zażądała od LastPassa haseł użytkownika

Część bardziej techniczna

  1. [PL][WIDEO] Materiały z Security PWNing Conference 2018
  2. [PL][WIDEO] Kilka potencjalnie niewykonalnych operacji w PHP
  3. [PL] Uciekając z sudo – fałszowanie tożsamości i uzyskiwanie praw administratora
  4. [PL] Wydano ostatnie aktualizacje dla Windows XP
  5. Stabelaryzowany przegląd luk usuniętych w kwietniu przez Microsoft
  6. Microsoft załatał dwie luki aktywnie wykorzystywane w atakach
  7. Analiza ataków ukierunkowanych z użyciem luki w programie WinRAR
  8. Adobe Acrobat Reader podatny na zdalne wykonanie kodu
  9. Dragonblood i łamanie haseł sieci Wi-Fi działających w oparciu o WPA3 (PDF)
  10. Ucieczka z sandboxa w przeglądarce Chrome na Windowsie
  11. Ciekawy łańcuch błędów w Drupalu prowadzący do zdalnego wykonania kodu
  12. SQL Injection we wtyczce Advance Contact Form 7 DB do WordPressa
  13. Ataki na WordPressa za pośrednictwem „zamkniętej” wtyczki
  14. Nieodpowiedzialne ujawnianie luk w WordPressie naraża użytkowników na ataki
  15. Stary, ale jary błąd w mikrousłudze Ubera
  16. Podatność w aplikacji mobilnej MyCar Controls
  17. Dlaczego część nawigacji GPS w kwietniu mogła zacząć sprawiać problemy
  18. TajMahal – nietypowy projekt szpiegowski z jedną tylko ofiarą + opis techniczny
  19. Grupa OceanLotus zaopatrzyła się w nowego szkodnika atakującego macOS
  20. Kampania SneakyPastes z wykorzystaniem Pastebina i GitHuba
  21. Botnet utworzony przez trojana bankowego Gustuff atakuje Australijczyków
  22. Krótka analiza trojana bankowego BasBanke atakującego Brazylijczyków
  23. Bankowy trojan na oficjalnej stronie popularnego edytora wideo
  24. Twórcy Emoteta używają szablonów opartych na wykradzionych e-mailach
  25. Analiza techniczna ataku z użyciem ransomware’u IEncrypt
  26. Nowo ujawniony atak z wykorzystaniem złośliwego oprogramowania Triton
  27. Jeszcze jeden rzut oka na narzędzia używane wraz z Tritonem
  28. Badacze odkryli nową wersję niesławnego robaka Flame
  29. Znaleziono powiązanie między szkodnikami Stuxnet i Flowershop (PDF)
  30. Doroczny raport estońskiej służby bezpieczeństwa (PDF)
  31. O efektywnej walce twórców Androida z botnetem utworzonym przez Chamois
  32. Analiza mobilnego złośliwego oprogramowania Anubis
  33. Wypisując się z subskrypcji, można „zasubskrybować” trojana Loda
  34. Mimo wzrostu liczby nowych technik zyski z oszustw typu sextortion spadają
  35. Genesis – sklep oferujący ponad 60 tys. skradzionych cyfrowych tożsamości
  36. Ataki DDoS z użyciem wyszukiwarek na stronach korzystających z WordPressa
  37. Ciekawy atak DDoS z wykorzystaniem specyficznych właściwości HTML5
  38. Dane klientów hoteli „wyciekają” za pośrednictwem parametrów w adresach URL
  39. Znajdowanie ukrytych kamer w mieszkaniach wynajętych przez AirBNB
  40. Koncepcja DevSecOps – na czym polega i jak ją wdrożyć (PDF)
  41. Infosec jako wielopoziomowa fioletowa piramida
  42. Narzędzie do gromadzenia danych z otwartych źródeł (OSINT) dla Windowsa
  43. Gmail zabezpiecza pocztę za pomocą standardu MTA-STS
  44. Podatności w popularnych klientach VPN

Jeśli natkniecie się w sieci na ciekawy, aktualny / ponadczasowy artykuł, prześlijcie do niego link na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafi do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

Zostaw odpowiedź do Gość

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 310 [2019-04-14]. Bierzcie i czytajcie

Komentarze