Weekendowa Lektura: odcinek 312 [2019-04-28]. Bierzcie i czytajcie

dodał 28 kwietnia 2019 o 20:56 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 312 [2019-04-28]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej „taśmy prawdy”, czyli multimedialną historię, która pokazuje, jak afery podsłuchowe, nagrania i stenogramy wpłynęły na międzynarodową politykę (pkt 1), ranking dotyczący umiejętności programistów z różnych krajów – tak, Polacy są na podium (pkt 3), a także materiał o nieuczciwych sprzedawcach na Amazonie (pkt 12). Z kolei w części technicznej spójrzcie na raport Europolu i Trend Micro dot. zagrożeń telekomunikacyjnych (pkt 29), badanie poświęcone kampanii ShadowHammer, które ujawniło kolejne – po firmie ASUS – cele ataku (pkt 34), oraz obszerną analizę kodu źródłowego narzędzi, których Carbanak używał do atakowania banków (pkt 41). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 28, 2019

Część bardziej fabularna

  1. [PL] Interaktywna opowieść o aferach podsłuchowych w różnych krajach
  2. [PL] Od klauzuli w CV do rozmowy z algorytmem, czyli RODO w rekrutacji
  3. Polacy na trzecim miejscu wśród najlepszych programistów na świecie
  4. Przerwy w dostępie do internetu w związku ze zbliżającym się dniem 768k
  5. Kontrowersje wokół rozpoznawania twarzy przez JetBlue Airways
  6. WiFi Finder ujawnił hasła 2 mln sieci bezprzewodowych
  7. Wyciek danych 190 tys. użytkowników Docker Huba
  8. Poufne dokumenty z meksykańskiej ambasady wyciekły do sieci
  9. Skaner linii papilarnych w Nokii 9 ominięto za pomocą paczki gumy do żucia
  10. Atak ransomware’u na telewizyjny kanał meteorologiczny
  11. Straty związane z oszustwami BEC wzrosły w 2018 r. do 1,3 mld USD
  12. Jak sprzedawcy na Amazonie wprowadzają klientów w błąd
  13. Sabotażysta astronomicznego forum wylądował w więzieniu
  14. Sposób, w jaki FBI walczy z pornografią dziecięcą, budzi wiele wątpliwości
  15. W Rumunii i Holandii aresztowano fałszywych przewoźników

Część bardziej techniczna

  1. [PL] Call for Speakers na konferencję SECURE 2019
  2. [PL][AUDIO] Nowy „Cyber, Cyber…” o bezpieczeństwie w wielkich firmach
  3. [PL] Atak na przestrzeń nazw za pomocą systemów do obsługi klientów
  4. [PL][WIDEO] Ataki na klientów polskich banków
  5. [PL] Trochę o ulimit oraz prlimit
  6. Wzrosła liczba exploitów wykorzystujących nowo odkryte luki
  7. Luka 0-day w Oracle WebLogic wykorzystywana w atakach + gotowa poprawka
  8. Exploit wykorzystujący podatność w Oracle OAM
  9. Ponad 30 usterek w technologii Java Card od Oracle i Gemalto
  10. Luka typu XXE w Internet Explorerze pozwala na kradzież plików
  11. Luka pozwalająca na zdalne wykonanie kodu w Metasploicie
  12. Omijanie firewalla w domenie Windows w poszukiwaniu danych kart kredytowych
  13. Podatność w chipach Qualcommu daje dostęp do danych w QSEE
  14. Modemy Sierra Wireless AirLink ES450 podatne na atak
  15. Luka w Foxit Readerze pozwala na podniesienie poziomu uprawnień
  16. Podatność w oprogramowaniu Symantec Endpoint Protection
  17. Szczegóły wykorzystania luki w serwerze Apache Tomcat
  18. Social Warfare, kolejna wtyczka do WordPressa, podatna na atak
  19. Wykradanie notatek z aplikacji Bear na urządzeniach Apple’a
  20. Jak Facebook Marketplace ujawniał dokładną lokalizację sprzedawców
  21. Podatności w P2P zagrożeniem dla urządzeń IoT
  22. Zdalne wyłączanie silnika po włamaniu do lokalizatora GPS w samochodzie
  23. Twórcy kampanii DNSpionage ulepszyli stosowane metody
  24. Wnikliwy rzut oka na zagrożenia oparte na DNS i DoH
  25. Dumpowanie rekordów DNS z Active Directory
  26. Wykorzystanie Wayback Machine do znajdowania luk w aplikacjach webowych
  27. Wyciek poufnych danych pacjentów ośrodka leczenia uzależnień
  28. GoDaddy wyłączył ponad 15 tys. domen używanych przez przestępców
  29. Raport Europolu i Trend Micro dot. zagrożeń telekomunikacyjnych
  30. Jak kampanie dezinformacyjne współgrają z hakowaniem sieci
  31. Bitcoinowe transakcje pozwoliły ze sobą połączyć kilka ataków rosyjskich hakerów
  32. Analiza ataku rosyjskiej grupy hakerskiej Gamaredon na Ukrainie
  33. Ataki na placówki dyplomatyczne przy użyciu strojanizowanego TeamViewera
  34. Zidentyfikowano kolejne cele kampanii ShadowHammer
  35. Lazarus atakuje posiadaczy Maków za pomocą złośliwych plików Worda
  36. Nieudany atak grupy TA505 z użyciem nowej wersji backdoora ServHelper
  37. Grupa Silence atakuje banki na całym świecie
  38. Włosi atakowano przez trojana bankowego Gootkit z użyciem JasperLoadera
  39. Twórcy Emoteta po raz pierwszy zaatakowali Japończyków
  40. Emotet wykorzystuje zainfekowane urządzenia jako serwery proxy C&C
  41. Wyciekły źródła narzędzi używanych przez grupę Carbanak – cz. 1, 2, 3 & 4
  42. LoadPCBanker rozpowszechniany przy użyciu Google Sites
  43. Nowe szczegóły dotyczące ataku za pośrednictwem zhakowanej firmy Wipro
  44. W poszukiwaniu twórcy WebMonitora, którym zarażono pół miliona komputerów
  45. Botnet AESDDoS wykorzystuje lukę w oprogramowaniu Confluence
  46. Przykład możliwego ataku na łańcuch dostaw oprogramowania
  47. Skuteczne wykrywanie zmian kodu w różnych wersjach aplikacji na Androida
  48. Aplikacje na Androida ze złośliwą niespodzianką + jeszcze jeden zestaw
  49. Model bezpieczeństwa platformy Android
  50. Google blokuje logowanie przez CEF, by chronić przed MitM + komunikat firmy
  51. Dlaczego maskowane hasła w bankowości internetowej nie są dobrym wyborem
  52. Co jeśli zgubisz urządzenie używane do dwuskładnikowego uwierzytelniania
  53. Bootowalny pendrive, który pomoże złamać szyfrowanie całego dysku