Weekendowa Lektura: odcinek 334 [2019-09-28]. Bierzcie i czytajcie

dodał 28 września 2019 o 19:50 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 334 [2019-09-28]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej nowy odcinek podcastu „Szurkogadanie” wyjaśniający, jak uruchomić program bug bounty w swojej firmie (pkt 3). Z kolei w części technicznej spójrzcie na opis eksploita, który umożliwia łamanie iPhone’ów różnych generacji (pkt 3), analizę rozprzestrzeniania się fałszywych aplikacji w App Store i Google Play (pkt 19), a także interaktywną mapę powiązań między rosyjskimi grupami APT (pkt 25). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 28, 2019

Część bardziej fabularna

  1. [PL][WIDEO] „Cyber, Cyber…” nagrany na żywo na konferencji Security Case Study
  2. [PL][AUDIO] Podcast „Panoptykon 4.0” o problemie kontroli nad służbami
  3. [PL][AUDIO] Jak uruchomić program bug bounty w swojej firmie
  4. [PL] Hulajnogi elektryczne a prywatność użytkowników
  5. [PL] Prawo do zapomnienia dotyczy tylko europejskich wyszukiwarek
  6. Piraci używający Telegrama i WhatsAppa na celowniku włoskich organów ścigania
  7. Masowy atak na twórców popularnych kanałów na YouTubie
  8. Oszuści przechwytują paczki eBay w loterii kodów pocztowych
  9. Wykradziono dane 4,9 mln klientów firmy DoorDash
  10. Oskarżony o kradzież danych 80 mln klientów JPMorgan przyznał się do winy
  11. Atak na Rheinmetall Automotive zakłócił produkcję w trzech krajach

Część bardziej techniczna

  1. [PL] Jakie przydatne informacje z logów może pozyskać haker
  2. [PL] Czy Ctrl+C i Ctrl+V mogą być groźne?
  3. Eksploit checkm8 umożliwiający łamanie iPhone’ów od 4S do X
  4. Zewnętrzne klawiatury niebezpieczne dla iOS 13
  5. Przedterminowa łatka usuwająca 0-day w Internet Explorerze
  6. Prosty atak na użytkowników pakietu Microsoft Office
  7. VMware naprawiło sześć luk w swoich produktach
  8. Luka w Cisco IOx zagraża routerom przemysłowym
  9. Krytyczna podatność w forum vBulletin + dokładny opis
  10. Platforma biznesowa Jira Service Desk podatna na atak
  11. Luka w systemie OnApp używanym przez wielu dostawców usług chmurowych
  12. Szczegółowa analiza podatności w OnApp + komunikat producenta
  13. Obejście ochrony przed XSS dostarczanej przez DOMPurify
  14. Wiadomo, jak wiele telefonów jest podatnych na atak SIMjacker
  15. Szpiedzy przemysłowi z Chin atakują Airbus
  16. Monitorowanie poufnych danych wyciekających z GitHuba
  17. Ataki z użyciem backdoora PcShare dostarczanego ze sterownikiem Nvidii
  18. Telefony współpracowników Dalajlamy na celowniku rządowych hakerów
  19. Jak fałszywe aplikacje trafiają do App Store i Google Play
  20. Analiza kampanii oprogramowania adware o nazwie IsErIk (PDF)
  21. Stop – wyjątkowo aktywny ransomware, o którym nikt nie mówi
  22. CryptonDie, czyli ransomware opracowany do celów badawczych
  23. Wielostopniowa, bezplikowa kampania złośliwego oprogramowania Nodersok
  24. Jeszcze jedna analiza bezplikowego szkodnika opartego na Node.js
  25. Powstała interaktywna mapa powiązań między rosyjskimi grupami APT
  26. Grupa Lazarus atakuje instytucje finansowe, używając szkodnika Dtrack
  27. Analiza danych zebranych przez botnet Trickbot
  28. Jak grupa Tortoiseshell oszukiwała weteranów wojennych
  29. Zebrocy atakuje dyplomatów z Europy Wschodniej, używając Dropboksa
  30. Analiza wakacyjnej aktywności Zebrocy
  31. Szeroko zakrojona kampania wymierzona w sektor energetyczny
  32. Grupa xHunt panoszy się w Zatoce Perskiej
  33. Przemysłowe routery L7 na celowniku grupy Magecart (PDF)
  34. Za kulisami potężnego ataku typu credential stuffing
  35. Czy da się obejść tryb blokady dostępu przez USB w najnowszym iPhonie
  36. Microsoft poszerza listę rozszerzeń blokowanych w sieciowej wersji Outlooka
  37. Cloudflare ogłosił wsparcie dla HTTP/3 na swoich serwerach

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.