Zapraszamy do nowego wydania Weekendowej Lektury. W tym tygodniu niemało się działo, zatem zapraszamy do zapoznania się z wątkami, które mogły Wam umknąć. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej nagranie webinaru o zasadach skutecznego Security Awareness (pkt 3) oraz artykuł o irańskich hakerach, którzy atakowali obecnych i byłych przedstawicieli administracji rządowej USA (pkt 12). Z kolei w części technicznej spójrzcie na wyniki badania poświęconego niechcianym/podejrzanym komponentom UEFI (pkt 14), informacje o nowym rodzaju pamięci, który ma ukrócić ataki typu Meltdown i Spectre na procesory Intela (pkt 17) oraz analizę nowych narzędzi w arsenale grupy FIN7 (pkt 29). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Nowy „Cyber, Cyber…”, a w nim przypadki z RODO wzięte
- [PL][AUDIO] „Panoptykon 4.0” o marketingu politycznym w sieci
- [PL][WIDEO] Borys Łącki o zasadach skutecznego Security Awareness
- [PL] UODO ostrzega przed atakiem phishingowym
- Złamano hasła pierwszych pionierów systemu Unix
- Szczegóły ataku na Australijski Uniwersytet Narodowy
- Świeże informacje o wycieku danych użytkowników usługi Imperva Cloud WAF
- Francja będzie zbierać biometryczne dane obywateli bez ich zgody
- Jak Chiny kontrolują społeczeństwo dzięki technologii rozpoznawania twarzy
- Singapurczykowi grożą 34 lata za kopanie kryptowaluty przy użyciu chmury
- Firmy technologiczne zgłosiły 45 mln zdjęć i filmów z dziecięcą pornografią
- Irańscy hakerzy próbowali wpłynąć na kampanię prezydencką w USA
Część bardziej techniczna
- [PL] Duży HEAP, duży CPU, duży GC
- Przegląd luk załatanych w październiku przez Microsoft
- Październikowy pakiet aktualizacji dla Androida
- Ciekawy błąd uszkodzenia pamięci w OpenSSH
- Wykorzystanie podatności w serwerze pocztowym Exim
- Krytyczna luka w narzędziu iTerm2 dla systemu macOS
- Podatność Drupalgeddon2 nadal używana w atakach
- Poważna luka w platformie Joomla + eksploit
- Podatności Urgent/11 groźniejsze niż przypuszczano
- D-Link nie zamierza łatać krytycznej luki w routerach
- Luka w HP Touchpoint Analytics umożliwia podmianę plików DLL
- Seria luk w sterowniku Schneider Electric Modicon M580
- Luki w sterowniku Beckhoff TwinCAT umożliwiają atak DoS
- Polowanie na niechciane/podejrzane komponenty UEFI
- Szukanie tylnych furtek w chipach za pomocą promieni rentgenowskich
- Implanty sprzętowe – nie tylko możliwe, ale i relatywnie tanie
- Nowy rodzaj pamięci od Intela remedium na ataki bocznokanałowe
- Hakowanie inteligentnych dzwonków do drzwi
- Analiza mobilnego API producenta elektrycznych hulajnóg
- FBI ostrzega przed atakami, które omijają uwierzytelnianie wieloskładnikowe
- Jak shellcode może pomóc w uniknięciu wykrycia
- Interesujący wektor wycieku danych z wykorzystaniem usług Microsoftu
- BitPaymer dystrybuowany przez lukę 0-day w iTunes
- Różne aspekty wykorzystania narzędzia Apple Remote Desktop
- Ataki DDoS z wykorzystaniem usługi ARMS w systemach macOS
- Szkodnik Reductor przechwytuje interakcje ofiar ze stronami HTTPS
- Attor – narzędzie do atakowania dyplomatów i osób ceniących prywatność (PDF)
- Obrońcy praw człowieka w Maroku szpiegowani przy użyciu Pegasusa
- BoostWrite i RDFsniffer – nowe narzędzia w arsenale grupy FIN7
- Grupa FIN6 umieściła skrypty przechwytujące dane na stronach tysięcy sklepów
- Nowe badania dotyczące grupy Magecart
- Analiza ataku na sklepy bazujące na platformie Volusion
- Twórcy ransomware’u Muhstik zhakowani przez swoją ofiarę
- Tor Project odłączył od swojej sieci ponad 800 węzłów
- Sniffle, czyli sniffer dla Bluetootha 5 i 4.x LE
- Zabezpieczanie iPhone’a za pomocą parowania
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
A propos tego Singapurczyka (fabularna 10), to on dostał nie za kopanie krypto na AWS, ani nawet nie za niepłacenie, jak sugerowały inne artykuły – tylko za płacenie kradzionymi kartami. Nihil novi.