Weekendowa Lektura: odcinek 321 [2019-06-30]. Bierzcie i czytajcie

dodał 30 czerwca 2019 o 23:55 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 321 [2019-06-30]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym nie brakuje zarówno ciekawych wątków technicznych, jak i takich, gdzie znajomość asemblera nie jest wymagana, by zrozumieć intencje autorów. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej genezę wyrażenia script kiddie, czyli „skryptowy dzieciak” (pkt 3), dziennikarskie śledztwo dotyczące Sauda al-Qahtani – doradcy księcia, egzekutora, a nawet hakera (pkt 11) oraz opis narzędzia od twórców Firefoksa, które może pomóc oszukać reklamodawców (pkt 20). Z kolei w części technicznej spójrzcie na dokładne omówienie ataku chińskich hakerów na operatorów komórkowych (pkt 19), przegląd operacji dezinformacyjnych przypisywanych Rosji (pkt 24) oraz ciekawy przykład spear-phishingu (pkt 28). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 30, 2019

Część bardziej fabularna

  1. [PL] Kilka porad, jak w czasie wakacji zadbać o swoje dane osobowe
  2. [PL][WIDEO] Czy da się ukraść odciski palców ze zdjęcia – próby z drukarką 2D i 3D
  3. [PL] Geneza wyrażenia „skryptowy dzieciak”
  4. [PL][AUDIO] Czy w procesie szacowania ryzyka jest miejsce na zapłatę okupu
  5. Amerykańscy urzędnicy debatują nad zakazem szyfrowania end-to-end
  6. O kontrowersyjnej współpracy AMD z chińskimi partnerami (artykuł za paywallem)
  7. USA przeprowadziły cyberataki na irańskie systemy wyrzutni rakietowych
  8. Złośliwe kryptokoparki w irańskich sieciach energetycznych
  9. Tajemnicze ataki na systemy GPS w izraelskiej przestrzeni powietrznej
  10. Zachodnie agencje wywiadowcze zhakowały rosyjską wyszukiwarkę Yandex
  11. Śladami Sauda al-Qahtani – doradcy księcia, egzekutora, hakera
  12. Nowe ustalenia dotyczące otrucia Skripala i jego córki
  13. O niefortunnej próbie wynajęcia płatnego zabójcy w Hiszpanii
  14. Kulisy działania hotelowych hakerów
  15. Red Mosquito „odzyskuje” zaszyfrowane pliki, płacąc okup przestępcom
  16. Kolejne miasto na Florydzie zapłaciło okup operatorom ransomware’u
  17. Niemiecka policja zatrzymała twórcę szkodnika OmniRAT
  18. Aresztowano podejrzanych o kryptowalutowe oszustwo warte 28 mln USD
  19. Okradziono singapurską giełdę kryptowalut Bitrue + więcej informacji
  20. Track This – narzędzie od twórców Firefoksa, które oszuka reklamodawców
  21. Pracownicy MySpace śledzili użytkowników za pomocą narzędzia Overlord
  22. Pentagon dysponuje laserem do identyfikacji ludzi na odległość – po biciu serca
  23. Aplikacja, która „rozbiera” ludzi widocznych na zdjęciach

Część bardziej techniczna

  1. [PL][WIDEO] SIM swap i inne sposoby okradania kont bankowych
  2. Luki w platformie EA Origin zagrażały 300 mln graczy (PDF)
  3. OpenSSH zabezpieczony przed atakami bocznym kanałem
  4. Jak można było zhakować aplikację Microsoft Outlook na Androidzie
  5. Liczne podatności w platformie Advantech WebAccess/SCADA
  6. Luki w systemach sterowania procesami SIMATIC firmy Siemens
  7. Programowalny sterownik logiczny SICK MSC800 podatny na atak
  8. Poważne luki w pompach insulinowych firmy Medtronic
  9. Złośliwe oprogramowanie Silex w kilka godzin uszkodziło 2 tys. urządzeń IoT
  10. Okradanie bankomatów: skimmery ustępują miejsca shimmerom
  11. Szkodnik napisany w języku Go używany do dystrybucji kryptokoparek
  12. Ciekawy atak na łańcuch dostaw, zagrożeni użytkownicy Androida
  13. Jak mała firma z Pensylwanii przejęła ruch sieciowy Verizona
  14. Atak na serwery kluczy SKS
  15. Zawirowania wokół Canary Tokens
  16. Irańskie grupy APT wzięły na celownik saudyjskie organizacje
  17. Bardziej szczegółowo o ataku USA na irańskie systemy wyrzutni rakietowych
  18. Operatorzy komórkowi ofiarami chińskiej grupy APT10 + więcej za paywallem
  19. Dokładne omówienie ataku chińskich hakerów na operatorów komórkowych
  20. Cloud Hopper, czyli o nieudanej walce Zachodu z chińskimi hakerami
  21. Atak na firmę Wipro nie był pojedynczym incydentem
  22. Trend Micro przeanalizował atak hakerów z Fxmsp na swoją infrastrukturę
  23. Nowe spojrzenie na działania rosyjskiej grupy Fancy Bear (APT28)
  24. Przegląd operacji dezinformacyjnych przypisywanych Rosji
  25. ViceLeaker – mobilna kampania szpiegowska wymierzona w Bliski Wschód
  26. ShadowGate wraca do gry z nowym zestawem exploitów Greenflash Sundown
  27. Spelevo – nowy zestaw exploitów oparty na starych sztuczkach
  28. Ciekawy przykład spear-phishingu
  29. Bezpłatne szkolenia na platformie do symulacji ataków phishingowych
  30. Weryfikacja uruchomionych w domenie procesów za pomocą usługi VirusTotal
  31. Apple Watch – analiza z perspektywy informatyka śledczego
  32. Hakowanie inteligentnego zamka Ultraloq
  33. OneDrive Personal Vault – nowa warstwa zabezpieczeń w chmurze Microsoftu
  34. Microsoft chce wymusić na dostawcach usług chmurowych stosowanie MFA
  35. Ciemna strona nowej wersji reCAPTCHA od Google’a
  36. Jak firma Google wdrożyła model BeyondCorp
  37. Rzut oka na bezpieczeństwo sieci komórkowych z uwzględnieniem 5G

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.