Weekendowa Lektura: odcinek 318 [2019-06-09]. Bierzcie i czytajcie

dodał 9 czerwca 2019 o 22:20 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 318 [2019-06-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej świetne omówienie scen przedstawiających hakowanie w polskich serialach i filmach (pkt 1), informacje o potyczce prawnej między twórcami dwóch popularnych VPN-ów (pkt 8) oraz najnowsze doniesienia dotyczące Juliana Assange’a (pkt 16). Z kolei w części technicznej spójrzcie na artykuł dotyczący możliwości szybkiego łamania kluczy RSA na komputerach kwantowych (pkt 15), opis nowej odsłony starego oszustwa wymierzonego w osoby szukające pracy (pkt 21) oraz raport poświęcony zaawansowanym grupom przestępczym, takim jak Carbanak, które atakują instytucje finansowe (pkt 24). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 9, 2019

Część bardziej fabularna

  1. [PL] Hakowanie w polskich serialach i filmach
  2. [PL] Kradzież w stylu piłkarskim
  3. [PL] ProtonMail oskarżony o zbieranie informacji dla służb
  4. [PL] Nowy OUCH! z garścią informacji o Dark Webie (PDF)
  5. Operator ransomware’u atakującego Baltimore twierdzi, że nie użył exploita NSA
  6. Ransomware zaatakował Eurofins Scientific
  7. Duże koszty ataku ransomware’u na Norsk Hydro
  8. NordVPN pozwany przez TorGuard za próbę ujawnienia podatności (PDF)
  9. Chiński operator przejął na dwie godziny europejski ruch mobilny
  10. Zhakowano ambasadę UE w Rosji, ale UE zachowała to w tajemnicy
  11. Oprogramowanie wspierające wybory w 2016 okazało się podatne na atak
  12. Duży wyciek danych z Australijskiego Uniwersytetu Narodowego
  13. Skutki naruszenia bezpieczeństwa danych – historia osobista
  14. Czy zwalnianie z pracy za bycie ofiarą phishingu to dobry pomysł
  15. Kanadyjskie prawo antyspamowe pomaga walczyć z dostawcami szkodników
  16. Departament Sprawiedliwości USA jednak nie oskarży Juliana Assange’a
  17. Postawiono zarzuty czterem użytkownikom hakerskiego forum Darkode
  18. Europol rozbił grupę, która fałszowała na dużą skalę bilety kolejowe

Część bardziej techniczna

  1. [PL] Jak po numerze telefonu ustalić dane właściciela
  2. [PL] Zmuszenie botów do skanowania serwerów, a serwery do blokowania botów
  3. Miliony serwerów pocztowych Exim podatne na zdalne wykonanie kodu
  4. VMware łata luki w swoim oprogramowaniu
  5. Krytyczne podatności w SSLVPN, podatny FortiOS
  6. Analiza luki w serwerach Microsoft SharePoint
  7. Analiza możliwości wykorzystania luki w DHCP
  8. Eksport powoduje uszkodzenie plików dziennika zdarzeń systemu Windows
  9. Zdalne wykonanie kodu na starych wielofunkcyjnych bankomatach
  10. Jak użytkownicy portfela Agama uniknęli kradzieży kryptowalut + więcej informacji
  11. Ciekawy sposób na ominięcie CSP w PayPalu
  12. Poważna podatność w ukraińskiej platformie streamingowej
  13. Backdoor w czterech modelach smartfonów
  14. Zdalny nieuwierzytelniony atak na HSM (sprzętowy moduł bezpieczeństwa)
  15. Czy na komputerze kwantowym da się złamać RSA-2048 w ciągu 8 godzin
  16. Kilka pomysłów, jak efektywnie zaatakować Kerberos
  17. Śledzenie ataku przeciw firmie Recorded Future w czasie rzeczywistym
  18. Zainfekowane przez kryptokoparki instancje Dockera szukają nowych ofiar
  19. BlackSquid – kampania złośliwego oprogramowania wyposażona w 8 exploitów
  20. Złośliwa kryptokoparka PCASTLE panoszy się w Chinach
  21. Nowa odsłona starego oszustwa wymierzonego w bezrobotnych
  22. Ataki phishingowe z wykorzystaniem plików PDF
  23. Rzut oka na Triadę, rodzinę niechcianych aplikacji na Androida
  24. Jak zaawansowane grupy przestępcze, w tym Carbanak, atakują banki (PDF)
  25. Grupa Platinum używa steganografii, by zapobiec wykryciu ataku
  26. Frankenstein – kampania bazująca na różnych otwartoźródłowych komponentach
  27. Jak fałszywe konta w mediach społecznościowych wspierają interesy Iranu
  28. Kampanie propagandowe z użyciem botów na Twitterze
  29. Sektor rządowy w Azji Środkowej atakowany przez nowy backdoor Hawkball
  30. Wyjaśnienie problemów z funkcjonowaniem Google Cloud, G Suite i YouTube’a
  31. Wykorzystanie HackRF do inżynierii wstecznej restauracyjnych pagerów
  32. Rozruch systemu Windows – jak to wygląda od środka
  33. Ciekawe ulepszenia kryptograficzne w usłudze Znajdź mój iPhone
  34. Jak Apple potrafi znajdywać wyłączone urządzenia
  35. Jailbreak systemu iOS – przewodnik krok po kroku
  36. Firefox zaczął domyślnie blokować ciasteczka firm trzecich

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.