Weekendowa Lektura: odcinek 325 [2019-07-27]. Bierzcie i czytajcie

dodał 27 lipca 2019 o 11:00 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 325 [2019-07-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Przestępcy ani myślą o wakacjach – tak przynajmniej wynika z materiałów, które mieliśmy okazję przeczytać i przeanalizować w tym tygodniu. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuły o Stanfordzkim Obserwatorium Internetu, które powstaje pod okiem Alexa Stamosa, byłego szefa ds. bezpieczeństwa Facebooka (pkt 3), o neonazistach wykorzystujących swatting, by uprzykrzyć życie dziennikarzom (pkt 8), a także o kontrahencie Siemensa, który wprowadzał „bomby logiczne” do plików Excela, by zarobić na ich późniejszym usuwaniu (pkt 11). Z kolei w części technicznej spójrzcie na badanie popularności złośliwego oprogramowania na przestępczych forach (pkt 20), analizę zaawansowanej szpiegującej aplikacji na smartfony, za którą stoją Rosjanie (pkt 25) oraz świeży raport firmy Rapid7 dotyczący testów penetracyjnych (pkt 28). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 27, 2019

Część bardziej fabularna

  1. [PL] Założyciel giełdy Bitmarket znaleziony z raną postrzałową głowy
  2. Historia założonej przez Polaka firmy Malwarebytes
  3. Stanfordzkie Obserwatorium Internetu zajmie się nadużyciami w sieci
  4. Opublikowano raport ws. rosyjskiej ingerencji w wybory prezydenckie w USA
  5. Jak Amazon z policją współpracował przy rozpoznawaniu twarzy
  6. Luka w Facebooku pozwalała dzieciom na rozmowę z nieznajomymi
  7. Stan wyjątkowy w Luizjanie z powodu ataków ransomware’u
  8. Neonaziści wykorzystują swatting, by uprzykrzyć życie dziennikarzom
  9. Zwolniono oskarżonego o zhakowanie bułgarskiej skarbówki
  10. Irlandczyk, który moderował forum Silk Road, skazany na sześć lat więzienia
  11. Kontrahent Siemensa celowo wprowadzał „bomby logiczne” do plików Excela
  12. Jak pracuje najlepsza łowczyni nagród na świecie
  13. Kilka słów o systemie uwierzytelniającym autentyczność dzieł Banksy’ego

Część bardziej techniczna

  1. [PL] Możliwość wgrania dowolnego pliku na serwer ProFTPD + więcej informacji
  2. [PL][WIDEO] Web Cache Poisoning: XSS w nagłówku User-Agent
  3. [PL] FaceApp – analiza aplikacji wykonana przez CERT Polska
  4. Złośliwe klony aplikacji FaceApp
  5. Analiza podatności w serwerze Gitea
  6. Groźne podatności w pakiecie LibreOffice
  7. Analiza poważnej luki w antywirusie Comodo
  8. Wadliwe sprawdzanie certyfikatów w systemie FortiOS
  9. Omówienie 10 najpopularniejszych luk w zabezpieczeniach
  10. Jak przestępcy kradną dane i co ich najbardziej interesuje
  11. Citrix zakończył dochodzenie ws. włamania do jego sieci
  12. Botnety obchodzą tradycyjne zabezpieczenia w celu przejęcia kont użytkowników
  13. Atakujący zmieniają klastry Elasticsearch w botnety DDoS
  14. Zablokowano atak DDoS o mocy 292 000 RPS (żądań na sekundę)
  15. Oprogramowanie samolotu Airbus A350 wymaga twardego resetu co 149 godzin
  16. Wnikliwa analiza ransomware’u Phobos
  17. Dokładna analiza złośliwego oprogramowania IcedID – cz. I, II i III
  18. Analiza bankowego złośliwego oprogramowania Guildma
  19. Techniki Process Doppelgänging używa więcej szkodników niż przypuszczano
  20. Badanie popularności złośliwego oprogramowania na przestępczych forach
  21. Ataki phishingowe z wykorzystaniem usługi WeTransfer
  22. Trojan Watchbog atakuje Linuksowe serwery, by „uczynić internet bezpiecznym”
  23. FIN8 wykrada dane kart płatniczych, używając nowego backdoora Badhatch
  24. Odrodzona grupa Iron Liberty atakuje sektor energetyczny
  25. Monokle – zaawansowane narzędzie nadzoru rosyjskiej produkcji (PDF)
  26. Nowa wersja LKRG z wieloma zmianami
  27. LKRG może uchronić przed ucieczką z kontenera
  28. Świeży raport od Rapid7 dot. testów penetracyjnych
  29. iOS 13 (Beta) z perspektywy informatyka śledczego
  30. Włamywanie się na konto iCloud i jego zabezpieczanie
  31. Uzyskiwanie dostępu do konta iCloud bez hasła
  32. Analiza pamięci systemu Windows 10 przy użyciu narzędzi Volatility i Rekall
  33. O możliwości zabezpieczenia wyborów – scenariusze ataku, sposoby obrony

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.