Weekendowa Lektura: odcinek 331 [2019-09-07]. Bierzcie i czytajcie

dodał 7 września 2019 o 12:28 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 331 [2019-09-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić Wam zajęcie na resztę weekendu. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o holenderskim wywiadzie, który pomógł Amerykanom i Izraelczykom zaatakować irańską elektrownię przy użyciu Stuxneta (pkt 11) oraz artykuł o amerykańskim rządowym programie obrony przed bioterroryzmem, który przez ponad 10 lat był przechowywany na niezabezpieczonej stronie (pkt 15). Z kolei w części technicznej spójrzcie na opis krytycznej luki w popularnym serwerze pocztowym Exim (pkt 9), analizę techniczną eksploita używanego przez chińską grupę APT3 (pkt 21) oraz nowe sztuczki w arsenale trojana TrickBot (pkt 25). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 7, 2019

Część bardziej fabularna

  1. [PL][AUDIO] Podcast Panoptykon 4.0. Chiński Wielki Brat
  2. [PL] Nowy OUCH! o oszustwach przy użyciu mediów społecznościowych (PDF)
  3. [PL] Facebook zablokował profil polskiej firmy Brand24 za rzekomy data scraping
  4. Do sieci trafiło 419 mln numerów telefonów użytkowników Facebooka
  5. Włamanie na stronę Foxit Software i wyciek danych 328 tys. użytkowników
  6. Wyciek e-maili i haseł 562 tys. użytkowników forum XKCD
  7. Opowieść o hakerze, który ukradł dane 168 mln osób
  8. Niemiecki bank stracił 1,5 mln euro w wyniku klonowania kart EMV
  9. FBI poprosiło Google o wyśledzenie telefonów osób, które napadły na bank
  10. Wywiad z człowiekiem, który odkrył niesławnego Stuxneta
  11. Holenderski wywiad pomógł wprowadzić Stuxneta do irańskiej elektrowni
  12. Chińczycy hakują azjatyckie telekomy, by śledzić podróżujących Ujgurów
  13. Twórcy ransomware’u nie przyjęli proponowanej kwoty okupu i zostali z niczym
  14. Ukradli 243 tys. dolarów, skutecznie podrabiając głos prezesa
  15. Rządowy program obrony przed bioterroryzmem na niezabezpieczonej stronie
  16. Wikipedia celem dużego ataku DDoS
  17. Nowe dowody wskazujące na to, że Google omija RODO
  18. Haktywista z Anonymous wezwany przed Wielką Ławę Przysięgłych

Część bardziej techniczna

  1. [PL][AUDIO] Nowy „Cyber, Cyber…” m.in. o kryptowalutach w atomówkach
  2. [PL][WIDEO] Jak rozpocząć przygodę z programami bug bounty
  3. [PL] Kulisy powstawania nowej organizacji testującej antywirusy – CheckLab.pl
  4. [PL] Prywatność różnicowa dostępna dla wszystkich
  5. [PL] Ciasteczka DNS – zasady działania, kwestie wdrożenia
  6. [PL] Szkodliwe programy rozprzestrzeniane jako podręczniki i wypracowania
  7. Błąd 0-day w sterowniku kamery na Androidzie
  8. Eksploity na Androida po raz pierwszy kosztują drożej od tych na iOS
  9. Krytyczna luka w popularnym serwerze pocztowym Exim
  10. USBAnywhere – szereg groźnych podatności w serwerach Supermicro
  11. Zero PMK Installation – ciekawa podatność w chipie Wi-Fi
  12. Analiza łańcucha podatności w Pulse Secure SSL VPN
  13. Urządzenia firmy Zyxel podatne na ataki
  14. XSS w interfejsie webowym DASAN Zhone ZNID
  15. Krytyczna luka w IOS XE zagraża routerom Cisco
  16. Ciekawe studium dotyczące ataków Blind SQL Injection
  17. Nietypowy SMS phishing zagrażający użytkownikom smartfonów z Androidem
  18. Użytkownicy ponad 600 tys. GPS trackerów nie zmienili domyślnych haseł
  19. O różnicach między dwoma jailbreakami dla systemu iOS 12.4
  20. Ataki wymierzone w Ujgurów i szpiegowanie na masową skalę
  21. Analiza techniczna eksploita używanego przez chińską grupę APT3
  22. Analiza nowego backdoora wykorzystywanego przez grupę APT28
  23. BRATA – zaawansowany trojan na Androida atakujący Brazylijczyków
  24. Kryptokoparka XMrig przerzuciła się z urządzeń ARM na serwery Intela
  25. Nowe sztuczki w arsenale trojana TrickBot
  26. Trojan Astaroth rozprzestrzenia się za pomocą Cloudflare Workers
  27. Ransomware Sodinokibi dystrybuowany przy użyciu fałszywych forów
  28. Praktyczne wskazówki dotyczące ochrony przed ransomware’em

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.