szukaj

19.05.2019 | 23:44

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 315 [2019-05-19]. Bierzcie i czytajcie

Zapraszamy do kolejnego wydania Weekendowej Lektury. W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących aktualny krajobraz zagrożeń. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej reportaż o współpracy między twórcami ransomware’u a firmami Proven Data Recovery i MonsterCloud, które obiecują ofiarom odszyfrowanie ich plików (pkt 14), materiał o zhakowaniu forum OGusers, którego użytkownicy specjalizowali się w przejmowaniu cudzych kont (pkt 16) oraz ciekawe śledztwo dotyczące określenia script kiddie (pkt 19). Z kolei w części technicznej spójrzcie na raport o stanie bezpieczeństwa polskiej cyberprzestrzeni, przygotowany przez zespół CSIRT GOV (pkt 2), zestawienie aktualnie wykorzystywanych luk 0-day, opracowywane przez Google Project Zero (pkt 8) oraz publikację na temat pierwszego ataku kolizyjnego z zadanym prefiksem na SHA-1 (pkt 21). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 19, 2019

Część bardziej fabularna

  1. [PL][AUDIO] Rok po RODO – rozmowa z Wojciechem Wiewiórowskim
  2. [PL] Prezes UODO nałożył kolejną karę finansową za naruszenie RODO
  3. [PL] Who Targets Me – wtyczka pokazująca, która partia ma cię na celowniku
  4. [PL][AUDIO] Nowy „Cyber, Cyber…” o tym, kiedy cyberubezpieczenie nie zadziała
  5. [PL] Zatrzymania w związku z największą ujawnioną w Polsce kopalnią kryptowalut
  6. [PL] Nastolatek przeprowadził 272 transakcje, używając cudzych kart płatniczych
  7. Koszty wycieku danych z firmy Equifax sięgają 1,4 mld dolarów
  8. Organy ścigania zatrzymały twórców bankowego trojana GozNym
  9. Jak odebrano przestępcom 735 tys. adresów IP + dodatkowe szczegóły
  10. Operator węzła wyjściowego sieci Tor ma szansę uniknąć kary za piractwo
  11. Kontrowersje wokół dziury w SpamHausie oraz działań Briana Krebsa
  12. Jak przed wyborami w Indiach politycy omijają filtry antyspamowe WhatsAppa
  13. Prokurator marynarki wojennej USA chciał szpiegować redaktorów „Navy Times”
  14. Niektóre amerykańskie firmy odzyskujące pliki po atakach ransomware’u współpracują z jego twórcami
  15. Transmisja Eurowizji przerwana przez zapowiedź ataku rakietowego
  16. Atak na forum OGusers, którego użytkownicy przejmowali cudze konta
  17. Włamanie do serwisu dla programistów Stack Overflow
  18. TeamViewer celem ataku ze strony chińskich hakerów
  19. Skąd się wzięło określenie script kiddie

Część bardziej techniczna

  1. [PL][WIDEO] Krajobraz bieżących zagrożeń polskiego internetu
  2. [PL] Raport CSIRT GOV o stanie bezpieczeństwa cyberprzestrzeni RP w 2018 r.
  3. Stabelaryzowany przegląd luk załatanych w maju przez Microsoft
  4. Krótkie omówienie majowych aktualizacji Microsoftu i Adobe
  5. Luka w RDS, której można użyć do dystrybucji robaków + komunikat Microsoftu
  6. Analiza krytycznej luki w kliencie DHCP w systemie Windows 10
  7. Nowa klasa podatności w procesorach Intela
  8. Lista aktualnie używanych luk 0-day prowadzona przez Google Project Zero
  9. Świeżo załatane podatności w Adobe Acrobat Readerze
  10. Thrangrycat, czyli nowo odkryte luki w urządzeniach Cisco + więcej informacji
  11. Cisco Prime Infrastructure podatne na zdalne wykonanie kodu
  12. Luki w sterownikach Siemens SIMATIC WinCC i SIMATIC PCS 7
  13. Kolejna podatność w sterownikach PLC firmy Siemens
  14. Luka 0-day w WhatsAppie użyta do zainstalowania spyware’u + więcej informacji
  15. WhatsApp: Pozyskiwanie wiadomości z kopii zapasowych
  16. Luka w Twitterze zagrażająca prywatności użytkowników
  17. Znajdowanie ukrytych przyjaciół i grup dowolnego użytkownika Facebooka
  18. Podatność w Bluetooth Low Energy zagraża kluczom U2F od Google’a
  19. Znaleziono sposób na zepsucie dowolnego telefonu Samsunga
  20. Systemy radionawigacyjne wspomagające lądowanie samolotów da się zhakować
  21. Pierwszy w historii atak kolizyjny z zadanym prefiksem na SHA-1 (PDF)
  22. Typosquatting w ataku BadWPAD oraz sinkholing jego infrastruktury
  23. Symantec, McAfee i Trend Micro zaatakowane przez hakerów z Fxmsp
  24. Szkodnik Plead jest rozpowszechniany przy użyciu ASUS WebStorage
  25. Twórcy bankowego szkodnika Banload wykorzystują nowe techniki
  26. Grupa ScarCruft z narzędziem rozpoznającym urządzenia z technologią Bluetooth
  27. Udostępniono nową wersję narzędzia John the Ripper (1.9.0-jumbo-1)
  28. Microsoft zaprezentował Attack Surface Analyzer 2.0
  29. Alexa Guard – pomysł Amazona na zabezpieczenie twego domu
  30. Google bada możliwości ochrony kont przed przejęciem

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 315 [2019-05-19]. Bierzcie i czytajcie

Komentarze