Weekendowa Lektura: odcinek 313 [2019-05-04]. Bierzcie i czytajcie

dodał 4 maja 2019 o 19:09 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 313 [2019-05-04]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Majówka nie przeszkodziła nam w zgromadzeniu cotygodniowej porcji linków, które pozwolą zorientować się w bogatym krajobrazie zagrożeń. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o wyroku skazującym, który zapadł w sprawie Juliana Assange’a (pkt 9), artykuł o zlikwidowaniu kolejnego siedliska przestępców w darknecie, czyli Wall Street Marketu (pkt 21) oraz opowieść o programiście-samouku, który rozwiązał kryptograficzną łamigłówkę sprzed 20 lat (pkt 26). Z kolei w części technicznej spójrzcie na artykuł o tajemniczym hakerze, który od trzech lat sprzedaje exploity 0-day wyspecjalizowanym grupom przestępczym (pkt 11), analizę ataku BadWPAD wykorzystującego m.in. domenę wpad.pl (pkt 15) oraz coś dla majsterkowiczów, czyli opis budowy pasywnego IMSI Catchera, tj. fałszywej stacji bazowej (pkt 33). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 4, 2019

Część bardziej fabularna

  1. [PL] Raport zespołu Dyżurnet.pl dotyczący treści typu CSAM w sieci (PDF)
  2. [PL][AUDIO] Jak i dlaczego Facebook musi się zmienić – podcast Panoptykonu
  3. Facebook weryfikuje informacje we współpracy ze skrajnie prawicowymi mediami
  4. Kongres USA zainteresował się wewnętrzną bazą lokalizacji telefonów Google’a
  5. NSA chce zawiesić kontrowersyjny program podsłuchu rozmów telefonicznych
  6. Ofiary gwałtu były proszone o przekazanie służbom swoich telefonów
  7. Żona zamordowanego dziennikarza na celowniku oprogramowania szpiegującego
  8. San Francisco myśli nad zakazem używania mechanizmów rozpoznawania twarzy
  9. Julian Assange skazany na 50 tygodni więzienia + więcej informacji
  10. Były inżynier DJI skazany za publikację kluczy prywatnych na GitHubie
  11. Domniemany sprawca wycieku Vault7 twierdzi, że był torturowany
  12. Japonia w celach obronnych stworzy wirusa komputerowego
  13. Ransomware zaatakował kolejne lotnisko w USA
  14. Koszt ataku na Norsk Hydro oszacowano na 52 mln dolarów
  15. Hakerzy pozostawali niezauważeni w sieci firmy Citrix przez pół roku
  16. Ciekawe nowe ustalenia dotyczące ataku na Wipro
  17. Hakerzy kradną dane finansowe dotyczące największych firm
  18. Zakłócenia w działaniu sieci elektrycznych w USA
  19. Aplikacja sieci McDonald’s w służbie oszustów
  20. Oszust podszył się pod aktora Jasona Stathama i wyłudził pieniądze
  21. Zlikwidowano działający w darknecie Wall Street Market
  22. Czy opłaca się handlować skradzionymi danymi płatniczymi
  23. Strumieniując własną grę, też możesz zostać potraktowany jak pirat
  24. Jak jeden europejski kraj przyblokował zmiany wynikające z RODO
  25. Kilka porad, jak stać się nienamierzalnym w internecie
  26. Programista-samouk rozwiązał zapomnianą zagadkę kryptograficzną

Część bardziej techniczna

  1. [PL] Hashcat dla bazy pomarańcze.dot.net
  2. Backdoor w przełącznikach sieciowych Cisco Nexus 9000
  3. Podatność w kamerach D-Linka umożliwia śledzenie ofiar
  4. Luka w iLnkP2P zagraża 2 mln urządzeń IoT
  5. Vodafone (podobno) znalazł backdoory w urządzeniach Huawei
  6. Łatanie luk czy zamiatanie problemów pod dywan?
  7. Błąd w Facebook Messengerze warty 10 tys. dolarów
  8. Wykorzystanie luki w Apache Solr za pośrednictwem OpenCMS
  9. Większość komputerów Della podatna na zdalne wykonanie kodu
  10. Wydobywanie kluczy ECDSA z TrustZone w procesorach Qualcomma (PDF)
  11. Tajemniczy haker od trzech lat sprzedaje exploity 0-day grupom APT
  12. Aktywność grup APT w I kwartale 2019 r.
  13. „Incepcja” paska adresu w mobilnej wersji Google Chrome
  14. Oszustwa „na pomoc techniczną” w nowej odsłonie
  15. Analiza ataku BadWPAD wykorzystującego m.in. domenę wpad.pl
  16. Exploit 10KBLAZE zagraża systemom produkcyjnym SAP
  17. Słabości systemów wdrożonych w prywatnych odrzutowcach (PDF)
  18. Łamanie zabezpieczeń DRM firmy Widevine
  19. Kolejne wtyczki do WordPressa wykorzystywane przez atakujących
  20. Do czego phisherzy używają GitHuba
  21. Fałszowanie podpisów OpenPGP i S/MIME w e-mailach
  22. Tajemnicza grupa odpowiedzialna za ataki na łańcuch dostaw oprogramowania
  23. Ofiary ataku na serwery pocztowe Microsoftu są okradane z kryptowaluty
  24. Bankowy trojan Qakbot nauczył się nowych technik zaciemniania kodu
  25. Buhtrap i inne szkodniki rozpowszechniane przy użyciu platformy reklamowej
  26. Analiza ransomware’u MegaCortex
  27. Ransomware Sodinokibi wykorzystuje lukę w serwerach WebLogic
  28. Podwójna dawka ransomware’u bez konieczności klikania
  29. Skanowanie portów, fałszowanie pakietów i czarne listy
  30. Znajdowanie kont usług i uzyskiwanie do nich haseł
  31. Wnikliwy rzut oka na ACL w usłudze Active Directory
  32. Dlaczego nie powinieneś używać menedżera haseł do swego konta na Linode
  33. Jak zbudować pasywnego IMSI Catchera (fałszywą stację bazową)
  34. Ćwiczenia z inżynierii odwrotnej aplikacji na Androida
  35. GrapheneOS – projekt bazujący na Androidzie, a skupiony na bezpieczeństwie
  36. ProtonMail zaimplementował nową metodę szyfrowania + proste wyjaśnienie ECC
  37. Securitycheckli.st – zadania do wykonania, by zwiększyć swoje bezpieczeństwo
  38. Platforma do sprawdzania unikalności naszej przeglądarki

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.