Weekendowa Lektura: odcinek 319 [2019-06-15]. Bierzcie i czytajcie

dodał 15 czerwca 2019 o 21:29 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 319 [2019-06-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o wycieku zdjęć podróżnych zbieranych przez amerykańskie służby graniczne i celne (pkt 6), opowieść o tym, jak firma Jigsaw eksperymentalnie kupiła rosyjską farmę trolli (pkt 10) oraz artykuły o zespole Radiohead, który wystawił do wiatru szantażujących go hakerów (pkt 13). Z kolei w części technicznej spójrzcie na materiał opisujący przejęcie domen .pl związanych z atakiem BadWPAD (pkt 2), doniesienia o najnowszych poczynaniach twórców Tritona, który atakuje systemy bezpieczeństwa przemysłowego (pkt 22), a także obszerny raport poświęcony oprogramowaniu typu stalkerware, które służy szpiegowania innych osób, np. małżonków (pkt 29). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 15, 2019

Część bardziej fabularna

  1. [PL][AUDIO] Podcast Panoptykon 4.0: Pracownik pod lupą
  2. [PL] Kolejne zatrzymania i zarzuty dla podejrzanych o oszustwa za pośrednictwem platform inwestycyjnych
  3. Aż 235 lat za kratami za nielegalne zdejmowanie simlocków w USA
  4. Za tzw. romance scam i oszustwa typu BEC do więzienia na ponad 4 lata
  5. Zatrzymano administratorów największego francuskiego marketu w darknecie
  6. Wyciekły zdjęcia podróżnych przekraczających granicę USA + więcej informacji
  7. Szpieg, nawiązując kontakt z celami, używał twarzy wygenerowanej przez AI
  8. Hakerzy z DarkMatter przymierzali się do zaatakowania portalu The Intercept
  9. Historia młodej Rumunki zrekrutowanej przez cyberprzestępców
  10. Jak firma Jigsaw eksperymentalnie kupiła rosyjską farmę trolli
  11. Google o zmianach w działaniu wtyczek blokujących reklamy w Chrome
  12. WhatsApp przeciwko firmom, które używają komunikatora do niecnych celów
  13. Radiohead po ataku hakerów opublikował 18 godzin nagrań + więcej informacji
  14. Jak para emerytów – dzięki luce – wygrała miliony na loterii

Część bardziej techniczna

  1. [PL][AUDIO] Nowy odcinek podcastu „Cyber, Cyber…” o profesjonalizacji i cierpliwości w cyberbezpieczeństwie
  2. [PL] Przejęcie domen .pl związanych z atakiem BadWPAD
  3. [PL][WIDEO] Jak skutecznie przeprowadzać symulowany phishing w organizacji
  4. [PL] Living off the Land – atak wykorzystujący „naturalne zasoby” systemu
  5. [PL] Serwer pocztowy Exim narażony na lokalne i zdalne ataki
  6. Stabelaryzowany przegląd podatności załatanych w czerwcu przez Microsoft
  7. Krytyczne podatności w Windows NTLM + więcej informacji
  8. Luka w serwerach Oracle WebLogic użyta do dystrybucji kryptokoparek
  9. Klient pocztowy Thunderbird podatny na wykonanie dowolnego kodu
  10. RAMBleed – nowy atak typu Rowhammer umożliwia kradzież danych
  11. Komunikat Oracle dot. ataku RAMBleed
  12. Krytyczna luka we wtyczce Evernote do Chrome
  13. Nowa metoda przejmowania przeglądarek na macOS-ie przy użyciu MITM proxy
  14. Przejmowanie instancji MyBB – od XSS do RCE
  15. Krytyczna luka w urządzeniach do monitoringu zbiorników z olejem napędowym
  16. Cisco Industrial Network Director podatny na atak
  17. Polowanie na obiekty COM – cz. 1 i 2
  18. Wykorzystanie uczenia maszynowego do wykrywania złośliwych domen
  19. China Telecom przechwycił na dwie godziny europejski ruch mobilny
  20. Grupa FIN8 znowu w natarciu, atakuje firmy z branży hotelarskiej
  21. Analiza ostatniej aktywności grupy Outlaw
  22. Twórcy Tritona wzięli na celownik sektor energetyczny + więcej informacji
  23. Stan przemysłowych systemów kontroli w Polsce i Szwajcarii
  24. Botnet GoldBrute celuje w 1,5 mln serwerów z otwartym RDP
  25. Botnet AESDDoS infiltruje kontenery Dockera przez API
  26. Analiza bankowego trojana Trickbot
  27. Zaawansowane narzędzia używane do rozpowszechniania kryptokoparek
  28. Ransomware zakłócił produkcję części lotniczych + więcej informacji
  29. Obszerny raport poświęcony programom typu stalkerware (PDF)
  30. Jailbreak iOS-a z perspektywy informatyki śledczej
  31. Używanie telefonu z Androidem do weryfikacji logowania na urządzeniach Apple’a
  32. Yubico wymienia podatne klucze sprzętowe YubiKey FIPS

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.