Weekendowa Lektura: odcinek 332 [2019-09-14]. Bierzcie i czytajcie

dodał 14 września 2019 o 12:25 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 332 [2019-09-14]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Linków jest dużo, a czasu mało, materiały są jak zwykle całkiem ciekawe, nie będziemy zatem tracić czasu na wprowadzenie, tylko bierzcie się od razu do czytania.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej wywiad z Michałem Kosińskim, którego algorytm został wykorzystany przez Cambrigde Analytica (pkt 4), artykuł o operacji reWired, w ramach której zatrzymano 281 podejrzanych o oszustwa oparte na fałszywych mailach biznesowych (pkt 10) oraz ciekawy materiał o sprzedaży narkotyków w dobie mediów społecznościowych (pkt 14). Z kolei w części technicznej spójrzcie na opis pewnej funkcji na kartach SIM, która przez ostatnie dwa lata służyła do szpiegowania użytkowników (pkt 12), nowe szczegóły dotyczące ataku na ukraińskie sieci energetyczne w 2016 r. (pkt 24-25) oraz informacje o trzech północnokoreańskich grupach hakerskich, które finansują krajowe programy zbrojeniowe (pkt 28). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 14, 2019

Część bardziej fabularna

  1. [PL] Banki nie zawsze mogą kserować dowód osobisty – opinia UODO
  2. [PL] Kod autoryzujący przesłany SMS-em a dyrektywa PSD2
  3. [PL] Rozporządzenie ePrivacy – uboższy krewny RODO
  4. [PL] Podcast Panoptykon 4.0. Jak okiełznać algorytm?
  5. [PL] Stop dezinformacji – przewodnik dla dziennikarzy od Panoptykonu
  6. Rosja oskarża Facebooka i Google o ingerencję w wybory
  7. Wyciek danych 198 mln użytkowników serwisu Dealer Leads
  8. Jeden z przywódców grupy FIN7 przyznał się do winy
  9. Straty wynikające z oszustw typu BEC sięgają 26 mld dolarów
  10. W ramach operacji reWired aresztowano 281 podejrzanych o ataki BEC
  11. Toyota Boshoku straciła 37 mln dolarów w wyniku ataku BEC
  12. Hakował znanych artystów i sprzedawał ich niewydane utwory
  13. Pentesterzy zatrzymani za próbę fizycznego włamania do budynku sądu
  14. Sprzedaż narkotyków w dobie mediów społecznościowych

Część bardziej techniczna

  1. [PL] Analiza ataku phishingowego na użytkowników Allegro
  2. [PL][WIDEO] Trusted Types – ochrona przed DOM Based XSS
  3. Atak na procesory Intela pozwalający odczytać dane z zaszyfrowanej sesji SSH
  4. Przegląd poprawek wydanych we wrześniu przez Microsoft + tabela
  5. BlueKeep – od ataku DoS do zdalnego wykonania kodu
  6. Metasploit doczekał się eksploita wykorzystującego lukę BlueKeep
  7. Nowy sposób na wykorzystanie luki w Internet Explorerze
  8. Adobe załatał Flash Playera i Application Managera
  9. Rzut oka na RIG Exploit Kit
  10. Liczne podatności w routerach D-Linka i Comby
  11. Telegram załatał błąd w funkcji usuwania plików
  12. Simjacker – atak przy użyciu przestarzałej funkcji na kartach SIM
  13. Luka w iOS 13 pozwala ominąć blokadę ekranu i dostać się do kontaktów
  14. Luka pozwalająca podnieść uprawnienia na serwerze HTTP Apache
  15. Jak badacz odwołał certyfikat rozszerzonej walidacji (EV) warty milion dolarów
  16. Poważna luka związana z funkcją built-in security key w Chrome OS
  17. Krytyczna podatność w Google Chrome + PoC
  18. Pliki VHD i VHDX pomagają oszukać zabezpieczenia antywirusowe
  19. Facebook załatał dwie groźne podatności w serwerach HHVM
  20. Aplikacje menstruacyjne przekazują Facebookowi zbyt wiele intymnych danych
  21. Aplikacje-latarki na Androida żądają zbyt wielu uprawnień
  22. Joker – trojan na Androida znaleziony w 24 aplikacjach z Google Play
  23. Krajobraz zagrożeń czyhających na użytkowników macOS
  24. Atak na ukraińskie sieci energetyczne w 2016 r. widziany z nowej perspektywy
  25. Crashoverride (Industroyer) na nowo rozpracowany (PDF)
  26. Atak na jedną z amerykańskich elektrowni mniej destrukcyjny niż przypuszczano
  27. LokiBot zaatakował amerykańskiego producenta półprzewodników
  28. Północnokoreańskie grupy hakerskie finansujące programy zbrojeniowe
  29. Irańska grupa Cobalt Dickens zaatakowała 60 uczelni na całym świecie
  30. Grupa Stealth Falcon wykorzystuje usługę Windows BITS do kradzieży danych
  31. Watchbog – botnet używający Pastebina jako serwera C&C
  32. Nowa wersja szkodnika Sustes dystrybuowana przez lukę w serwerach Exim
  33. Serwery z Linuksem na pokładzie atakowane przez ransomware Lilocked
  34. Ransomware Nemty dystrybuowany za pomocą fałszywej strony PayPala
  35. Ataki na użytkowników Groupona i Ticketmastera
  36. Nowa kampania phishingowa wykorzystująca CAPTCHA
  37. Google przymierza się do testowania DNS-over-HTTPS w Chrome
  38. Mozilla rusza z testami własnego VPN-a jako rozszerzenia do Firefoksa

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.