Weekendowa Lektura: odcinek 320 [2019-06-22]. Bierzcie i czytajcie

dodał 22 czerwca 2019 o 16:07 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 320 [2019-06-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, a w nim opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o firmie Cellebrite, która twierdzi, że może zhakować każdego iPhone’a na zlecenie instytucji rządowych (pkt 5). Z kolei w części technicznej spójrzcie na CPR-Zero, czyli repozytorium luk odkrytych przez firmę Check Point (pkt 17), encyklopedyczne zestawienie znanych grup przestępczych typu APT (pkt 30) oraz raport Europolu o fizycznych atakach na bankomaty (pkt 40). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 22, 2019

Część bardziej fabularna

  1. USA zainfekowały rosyjskie sieci energetyczne złośliwym oprogramowaniem – twierdzi New York Times, a rzecznik Kremla komentuje
  2. Iran podobno rozbił amerykańską siatkę szpiegowską
  3. Odwetowy atak cyfrowy na irańską grupę szpiegujacą amerykańskie statki
  4. Jak agent FBI chciał zmanipulować białych suprematystów w serwisie 8chan
  5. Firma Cellebrite zapewnia, że może zhakować każdego iPhone’a
  6. Więzienia zakazują książek, z których osadzeni mogą się nauczyć programować
  7. Moderator marketu AlphaBay postawiony w stan oskarżenia
  8. Założyciel giełdy kryptowalut Quadriga przeniósł środki klientów na swoje konta
  9. Gwiazdkowanie haseł a zaufanie konsumentów – wyniki badań
  10. Google, Facebook i prywatność w sieci
  11. O śledzeniu kupujących w sklepach przy użyciu Bluetooth

Część bardziej techniczna

  1. [PL] CERT Polska udostępnił rozbudowaną wersję platformy n6
  2. [PL] SACK Panic – Netflix odkrył błędy TCP w jądrze Linuksa i FreeBSD
  3. Więcej szczegółów związanych z błędami TCP w Linuksie i FreeBSD
  4. Mozilla załatała dwie luki 0-day w Firefoksie, które były używane w atakach
  5. Analiza dystrybucji backdoora na Makach z użyciem luki 0-day w Firefoksie
  6. Luka 0-day w Firefoksie używana w atakach na pracowników Coinbase
  7. Pięć poważnych luk w kamerze do monitoringu FortiCam FCM-MB40
  8. Kamer Nest Cam Indoor mozna było użyć do szpiegowania użytkowników
  9. Milionom komputerów Della zagrażają błędy w komponentach innych firm
  10. Routery TP-Linka podatne na zdalne ataki
  11. Zhakowany ekspres do kawy i inne problemy IoT (PDF)
  12. Firma Cisco załatała SD-WAN, DNA Center i inne swoje produkty
  13. Pilna łatka dla serwerów Oracle WebLogic + dodatkowe informacje
  14. Luka w macOS-ie pozwala na eskalacje uprawnień i wykonanie dowolnego kodu
  15. Błąd w skanerze Sucuri i jego kłopotliwe zgłoszenie
  16. Microsoft AttackSurfaceAnalyzer pokonany zapomocą łańcucha błędów
  17. CPR-Zero, czyli repozytorium luk odkrytych przez Check Point
  18. Luka umożliwiająca clickjacking na myaccount.google.com
  19. WeTransfer udostępniał pliki użytkowników niewłaściwym osobom
  20. Dlaczego nie należy odtwarzać niezaufanym plików wideo za pomocą VLC
  21. Jak Raspberry Pi pomógł się włamać do sieci NASA
  22. Spoofing rządowych alertów o zagrożeniach
  23. Złośliwe oprogramowanie omijające dwuskładnikowe uwierzytelnianie (2FA)
  24. Złośliwe kryptokoparki rozpowszechniają się przy użyciu ADB i SSH
  25. Atak ransomware’u na firmy z sektora MSP za pośrednictwem RDP
  26. Nowe narzędzie do odzyskiwania danych zaszyfrowanych przez GandCraba
  27. Platinum wykrada dane z placówek rządowych i wojskowych w Azji Południowej
  28. Mobilna kampania szpiegowska Bouncing Golf wymierzona w Bliski Wschód
  29. Jak walczą ze sobą grupy przestępcze sponsorowane przez rządy różnych krajów
  30. Encyklopedyczne zestawienie znanych grup APT (PDF)
  31. Irańska grupa APT33 atakuje amerykańskie firmy i organizacje rządowe
  32. Jak cyberprzestępcy dbają o bezpieczeństwo swego sprzętu (PDF)
  33. Phisherzy podszywają się pod DHS (Departament Bezpieczeństwa Krajowego USA)
  34. O aplikacjach na Androida zapisujących użytkownika do niechcianych subskrypcji
  35. Z czeskiej aplikacji komunikacji miejskiej wyciekają dane użytkowników
  36. Firefox Monitor – usługa monitorowania wycieków danych od Mozilli
  37. Jak LinkedIn wyciąga dane z przeglądarek użytkowników
  38. Protonmail krytykuje tryb poufny w Gmailu
  39. Suspicious Site Reporter zwiększy bezpieczeństwo użytkowników Chrome
  40. Raport Europolu o fizycznych atakach na bankomaty (PDF)
  41. Apple TV i Apple Watch z perspektywy informatyka śledczego
  42. Co warto wiedzieć o tworzeniu kopii zapasowych na iPhone’ach
  43. Hakowanie programu IDA Pro w nietypowy sposób
  44. Trinity – zaawansowany exploit na PS Vita oparty na sześciu lukach
  45. Jak działają filtry anty-cheatowe w grze Fallout 76
  46. Zakodowane wiadomości, które CD Projekt RED przygotował dla graczy

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.