Weekendowa Lektura: odcinek 328 [2019-08-17]. Bierzcie i czytajcie

dodał 17 sierpnia 2019 o 10:00 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 328 [2019-08-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej listę tegorocznych zwycięzców prestiżowego konkursu Pwnie Awards (pkt 1) oraz opowieść o ludziach, którzy postanowili wyeliminować usługi Google’a ze swego życia (pkt 9). Z kolei w części technicznej spójrzcie na pierwszy numer magazynu Paged Out! od Gynvaela Coldwinda (pkt 3), artykuł o bałaganie w nazwach szkodników wykrywanych przez antywirusy (pkt 25) oraz analizę aktualnych trendów na rynkach złośliwego oprogramowania (pkt 28). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 17, 2019

Część bardziej fabularna

  1. Tegoroczni zwycięzcy konkursu Pwnie Awards
  2. Windows Defender jednym z najlepszych antywirusów wg instytutu AV-TEST
  3. Dlaczego ataki phishingowe są takie skuteczne i jak im przeciwdziałać
  4. Władze USA próbują odzyskać pieniądze „wyprane” za pomocą giełdy BTC-e
  5. Apple oskarża Corellium o nielegalne sprzedawanie wirtualnych kopii systemu iOS
  6. Pozew przeciw twórcom Second Life za nieprawidłowości występujące w tej grze
  7. Wyciek danych z biometrycznego systemu używanego przez banki i policję
  8. Elektroniczne zamki używane przez banki i agencje rządowe można zhakować
  9. O ludziach, którzy postanowili wyeliminować usługi Google’a ze swego życia

Część bardziej techniczna

  1. [PL] Testowanie ruchu HTTP 1.1 za pomocą curl
  2. [PL] Przykładowy phishing krok po kroku
  3. Pierwszy numer Paged Out! od Gynvaela Coldwinda (PDF)
  4. Dwie nowe luki w RDS podobne do BlueKeepa
  5. W sierpniu Microsoft naprawił 93 podatności
  6. Analiza 20-letniej luki w Windowsach odkrytej przez Tavisa Ormandy’ego
  7. W standardzie WPA3 odkryto nowe luki typu Dragonblood
  8. Luka KNOB w Bluetooth pozwala manipulować transmisją danych
  9. Luka w SQLite pozwala przejąć kontrolę nad urządzeniem
  10. Ponad 40 wadliwych sterowników od co najmniej 20 różnych dostawców
  11. Oprogramowanie sprzętowe wciąż słabo zabezpieczone
  12. Błędy w HTTP/2 narażają serwery na ataki DoS
  13. Jak antywirusy podsłuchują ruch HTTPS
  14. Szukanie zagrożeń przy użyciu zapór DNS
  15. Kasper-Spy, czyli podatność w antywirusie Kaspersky’ego
  16. Aparat fotograficzny Canona można zarazić ransomware’em przez Wi-Fi
  17. Aplikacja do zdalnego uruchamiania naraziła tysiące samochodów na atak
  18. Raport dot. przejmowania małych samolotów za pomocą magistrali CAN
  19. Bankowy trojan Cerberus liczy kroki użytkowników Androida
  20. Jak twórcy bankowego trojana Gootkit zabezpieczyli go przez analizą
  21. Ciekawy przypadek bezplikowej infekcji TrickBotem
  22. LokiBot wykorzystuje steganografię do ukrywania swoich śladów
  23. Remcos RAT dystrybuowany za pomocą e-maili phishingowych
  24. Techniki steganograficzne używane przez kryptokoparkę Hidden Bee
  25. Oswajanie bałaganu w nazwach szkodników wykrywanych przez antywirusy
  26. Grupa Cloud Atlas zaopatrzyła się w polimorficznego backdoora
  27. Operatorzy botnetu Mirai ulokowali serwery C&C w sieci Tor
  28. Aktualne trendy na rynkach złośliwego oprogramowania
  29. Anatomia kampanii opartej na złośliwych reklamach
  30. Adware w Google Play podszywające się pod aplikacje fotograficzne i gry
  31. Kampanie phishingowe wymierzone w sektor energetyczny
  32. Strona phishingowa stworzona w całości w JavaScripcie
  33. O złośliwej kampanii, która nie wypaliła
  34. Poufne dokumenty firmowe w publicznie dostępnych sandboxach
  35. Jak Facebook wykrywa błędy w dużych partiach kodu
  36. Automatyczne ustalanie priorytetu luk w zabezpieczeniach oprogramowania
  37. Od e-maila do numeru telefonu – nowe podejście w OSINT
  38. Używanie kluczy bezpieczeństwa bez podawania loginu i hasła
  39. Łatwiejsze uwierzytelnianie w usługach Google’a dzięki FIDO2 + więcej informacji
  40. Password Checkup w akcji – wyniki badania
  41. Odzyskiwanie klucza szyfrowania z zaszyfrowanego firmware’u
  42. Jak komputer PC lub Mac może pomóc mobilnym ekspertom kryminalistycznym
  43. Kabel do iPhone’a pozwalający przejąć kontrolę nad komputerem
  44. Wdrażanie odwróconej powłoki w Kubernetes
  45. Commando VM 2.0 ze wsparciem dla kontenerów Dockera i Kali Linuksa

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.