Weekendowa Lektura: odcinek 314 [2019-05-12]. Bierzcie i czytajcie

dodał 12 maja 2019 o 14:06 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 314 [2019-05-12]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali w minionym tygodniu. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej wyniki kontroli bezpieczeństwa informacji, którą NIK przeprowadziła w urzędach gmin i miast (pkt 1), informacje o kolejnych aresztowaniach za SIM swapping, czyli klonowanie kart SIM w celu kradzieży pieniędzy (pkt 8) oraz artykuł o zbombardowaniu przez Izrael siedziby hakerów z Hamasu w odwecie za realizowane przez nich ataki (pkt 15). Z kolei w części technicznej spójrzcie na opis ciekawych technik wyłudzania danych w sieci, przygotowany przez CERT Polska (pkt 1), wywiad z hakerem, który przejął kontrolę nad 29 botnetami IoT (pkt 18) oraz materiały z konferencji HITBSecConf2019, która odbyła się niedawno w Amsterdamie (pkt 32). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 12, 2019

Część bardziej fabularna

  1. [PL] 70% urzędów nie zapewnia bezpieczeństwa informacji – twierdzi NIK
  2. [PL] Wyciek z matury… z numerem PESEL
  3. [PL] Nowy OUCH! o tym, jak zacząć karierę w branży cyberbezpieczeństwa (PDF)
  4. Wywiad z Krzysztofem Kotowiczem, ekspertem ds. bezpieczeństwa z Google’a
  5. Google pomylił prywatny numer telefonu z numerem obsługi klienta Facebooka
  6. Algorytmy Facebooka utrudniają schwytanie ekstremistów
  7. Firma Wolters Kluwer ofiarą złośliwego oprogramowania
  8. Dziewięciu mężczyzn oskarżono o klonowanie kart SIM + więcej informacji
  9. Od sprzedawców na Amazonie hakerzy przez pół roku kradli środki
  10. Z giełdy kryptowalut Binance ukradziono 7000 BTC, wystarczyła jedna transakcja
  11. W Hiszpanii rozbito grupę, która na dużą skalę prała kryptowaluty
  12. Holenderska policja zlikwidowała kolejny podejrzany sklep w sieci Tor
  13. Kilka słów o zamknięciu DeepDotWeb.com (zob. także na z3s)
  14. Cyberwojna w ujęciu amerykańskim i towarzyszące jej kontrowersje
  15. Izrael zbombardował siedzibę Hamasu w odwecie za atak hakerski
  16. Nowe technologie w służbie chińskich władz, które chcą inwigilować Ujgurów
  17. Putin przymierza się do stworzenia niezależnego rosyjskiego internetu
  18. Nowe prawo pomoże w zabezpieczeniu internetu rzeczy (IoT)
  19. DuckDuckGo napisał projekt ustawy, by poskromić zapędy reklamodawców
  20. Niemiecka minister sprawiedliwości krytycznie o asystencie Amazon Alexa
  21. Microsoft zaleca korzystanie z osobnych urządzeń do zadań administracyjnych

Część bardziej techniczna

  1. [PL] Ciekawe techniki wyłudzania danych w sieci
  2. [PL] Oszuści polują na fanów serii Avengers
  3. SQLite podatny na zdalne wykonanie kodu
  4. Eksploit wykorzystujący Google AdWords
  5. Luki w ponad 100 wtyczkach dla platformy Jenkins
  6. Ataki na podatne instalacje Apache Jenkins
  7. Poważny błąd w oprogramowaniu układowym Intela
  8. Backdoor w narzędziu do harmonogramowania zadań cron
  9. Luka w oprogramowaniu Confluence służy do dystrybucji kryptokoparek
  10. O rywalizacji grup przestępczych zainteresowanych kryptowalutami
  11. Podatność w serwerach Microsoft SharePoint używana w atakach
  12. Szczegółowa analiza incydentu, który dotknął Matrix.org
  13. Atak BadWPAD – ciąg dalszy analizy
  14. Użycie podpisanego Apple’owego APSDaemona do wykonania złośliwego DLL
  15. Ponad 100 sklepów na silniku Magento w Europie i USA ofiarami ataku
  16. Mirrorthief, atakując e-sklepy, używa technik opracowanych przez Magecart
  17. Grupa FIN7/Carbanak w 2018 r. zaatakowała ponad 130 firm
  18. Jak haker przejął kontrolę nad 29 botnetami IoT + wywiad
  19. Setki repozytoriów Git zhakowanych dla okupu
  20. Wyciekł kod źródłowy platformy Samsung SmartThings
  21. Ataki ukierunkowane z wykorzystaniem ransomware’u LockerGoga
  22. Nowy sposób dystrybucji ransomware’u GandCrab
  23. Ransomware atakuje sektor MŚP w Szwajcarii
  24. Ransomware Dharma używa narzędzi antywirusowych do własnych celów
  25. Darmowe dekryptory dla ofiar ransomware’u ZQ i MegaLocker
  26. Hakerzy sprzedają dostęp do sieci trzech firm antywirusowych + więcej informacji
  27. Grupa Turla używała backdoora LightNeuron do ataków na MS Exchange
  28. Analiza wycieków nt. grup przestępczych sponsorowanych przez władze Iranu
  29. Grupa Buckeye używała narzędzi NSA, jeszcze zanim wykradli je Shadow Brokers
  30. SilverTerrier – nigeryjski scam w nowej odsłonie
  31. Nowy raport firmy Verizon dot. incydentów bezpieczeństwa
  32. Materiały z konferencji HITBSecConf2019 w Amsterdamie
  33. Ujawniono raport NASA sprzed 30 lat o ataku robaka WANK
  34. O błędach popełnionych przez założyciela Silk Road, które pomogły go namierzyć
  35. „Niehakowalny” pendrive eyeDisk został jednak zhakowany
  36. Fuzzowanie programu FoxitReader
  37. Jak używać Ghidry, narzędzia do inżynierii wstecznej od NSA (PDF)
  38. Kontrowersje wokół luki w algorytmie szyfrowania opracowanym przez Rosjan
  39. Rzut oka na ulepszenia poprawiające bezpieczeństwo Androida
  40. Co nowego oferuje w zakresie bezpieczeństwa Android Q
  41. Google Chrome da użytkowników kontrolę nad plikami cookie
  42. Mozilla zbanuje dodatki do Firefoksa z zaciemnionym kodem
  43. Jak pozostać anonimowym, używając komunikatora Wire
  44. Duplicati 2.0 – darmowe narzędzie do tworzenia szyfrowanych backupów
  45. Zestawienie wyszukiwarek dbających o prywatność

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.