Weekendowa Lektura: odcinek 335 [2019-10-05]. Bierzcie i czytajcie

dodał 5 października 2019 o 10:18 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 335 [2019-10-05]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł nt. kolejnej izraelskiej firmy, która na zlecenie służb hakuje produkty Apple’a i Microsoftu (pkt 3), a także informacje o sukcesach holenderskiej i niemieckiej policji na polu walki z cyberprzestępcami (pkt 11-12). Z kolei w części technicznej spójrzcie na tajemniczą lukę 0-day w Androidzie aktywnie wykorzystywaną przez atakujących (pkt 10), raport poświęcony atakom typu BEC w 14 krajach (pkt 27) oraz analizę narzędzi Longhorn i Lamberts używanych przez CIA (pkt 29). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 5, 2019

Część bardziej fabularna

  1. [WIDEO] Ciekawy wywiad z Edwardem Snowdenem
  2. Hiszpańska firma próbowała szpiegować Assange’a dla CIA
  3. Candiru – kolejna firma hakująca produkty Apple’a i Microsoftu na zlecenie
  4. Kabel Lightning, którym można zhakować iPhone’a, trafi do masowej sprzedaży
  5. O budzącej kontrowersje współpracy Apple’a z Amazonem
  6. Politycy chcą, aby Facebook opóźnił wprowadzenie szyfrowanych wiadomości
  7. Były pracownik Yahoo hakował skrzynki pocztowe w poszukiwaniu porno
  8. Wyciek z platformy Zendesk dotknął 10 tys. użytkowników korporacyjnych
  9. W wyniku włamania na fora Comodo wyciekły dane 170 tys. użytkowników
  10. Ransomware uderzył w szpitale, 3 przestały przyjmować pacjentów
  11. Holenderska policja zamknęła platformę hostującą botnety DDoS
  12. CyberBunker 2.0 rozbity przez niemiecką policję

Część bardziej techniczna

  1. [PL] Jak uniknąć problemów z uwierzytelnieniem dwuskładnikowym
  2. [PL][AUDIO] Nowy „Cyber, Cyber…” o bezpieczeństwie rozwiązań chmurowych
  3. [PL][WIDEO] Wszystkie błędy z listy OWASP Top 10 przystępnie wyjaśnione
  4. [PL] Uważajcie na kolejny magiczny portfel kryptowalutowy
  5. Atak PDFex pozwala wyciągnąć dane z zaszyfrowanych plików PDF + szczegóły
  6. Analiza pliku binarnego używanego przez botnet bazujący na Linuksie
  7. Jeszcze jedna podatność podobna do Simjackera + więcej informacji
  8. Luki w oprogramowaniu WebEx i Zoom umożliwiają podsłuchiwanie rozmów
  9. WhatsApp podatny na zdalne wykonanie kodu przy użyciu GIF-a
  10. Atakujący wykorzystują lukę 0-day w Androidzie + szczegóły
  11. Jak aplikacje na Androida omijają zabezpieczenia, by zbierać dane
  12. Poważne luki w usłudze VoIP na Androidzie (PDF)
  13. Można było zdalnie podsłuchiwać użytkowników Signala
  14. Jak na Tinderze uzyskać płatne funkcje za darmo
  15. Dzięki lukom w przeglądarkach grupa eGobbler wyświetliła miliard reklam
  16. Fleeceware – nowy rodzaj złośliwych aplikacji w Google Play
  17. Analiza ostatniej aktywności złośliwego oprogramowania Winnti
  18. Nowy botnet ‚Gucci atakuje urządzenia IoT w Europie
  19. Grupa Phosphorus atakuje klientów Microsoftu
  20. Amerykańskie firmy naftowe zaatakowane przy użyciu trojana Adwind
  21. Aktualny krajobraz zagrożeń dla systemów automatyki przemysłowej
  22. Za ataki na Airbusa może być odpowiedzialna grupa Avivore
  23. Grupy Magecart i Cobalt mogą być ze sobą powiązane
  24. Ponad 800 tys. użytkowników Androida ofiarami bankowego botnetu Geost (PDF)
  25. Casbaneiro – ciekawy trojan atakujący banki w Brazylii i Meksyku
  26. Jak egipskie służby śledziły polityków, dziennikarzy i aktywistów
  27. Raport poświęcony atakom typu BEC w 14 krajach (PDF)
  28. Analiza forów hostowanych na platformie Freedom Hosting 2
  29. Analiza narzędzi Longhorn i Lamberts używanych w sieci przez CIA
  30. Jak twórcy złośliwego oprogramowania zaciemniają swój kod
  31. Cztery i pół hasła wymagane przez Apple’a
  32. Wyciąganie kodów czasowych ekranu i notatek głosowych z iClouda
  33. Jak zdalnie włamać się do Jeepa Wranglera
  34. WARP, czyli darmowy VPN od Cloudflare wreszcie dostępny
  35. Zmiany w obsłudze stron przez Google Chrome

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.