szukaj

11.10.2019 | 19:43

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 336 [2019-10-11]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W tym tygodniu niemało się działo, zatem zapraszamy do zapoznania się z wątkami, które mogły Wam umknąć. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej nagranie webinaru o zasadach skutecznego Security Awareness (pkt 3) oraz artykuł o irańskich hakerach, którzy atakowali obecnych i byłych przedstawicieli administracji rządowej USA (pkt 12). Z kolei w części technicznej spójrzcie na wyniki badania poświęconego niechcianym/podejrzanym komponentom UEFI (pkt 14), informacje o nowym rodzaju pamięci, który ma ukrócić ataki typu Meltdown i Spectre na procesory Intela (pkt 17) oraz analizę nowych narzędzi w arsenale grupy FIN7 (pkt 29). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 11, 2019

Część bardziej fabularna

  1. [PL][WIDEO] Nowy „Cyber, Cyber…”, a w nim przypadki z RODO wzięte
  2. [PL][AUDIO] „Panoptykon 4.0” o marketingu politycznym w sieci
  3. [PL][WIDEO] Borys Łącki o zasadach skutecznego Security Awareness
  4. [PL] UODO ostrzega przed atakiem phishingowym
  5. Złamano hasła pierwszych pionierów systemu Unix
  6. Szczegóły ataku na Australijski Uniwersytet Narodowy
  7. Świeże informacje o wycieku danych użytkowników usługi Imperva Cloud WAF
  8. Francja będzie zbierać biometryczne dane obywateli bez ich zgody
  9. Jak Chiny kontrolują społeczeństwo dzięki technologii rozpoznawania twarzy
  10. Singapurczykowi grożą 34 lata za kopanie kryptowaluty przy użyciu chmury
  11. Firmy technologiczne zgłosiły 45 mln zdjęć i filmów z dziecięcą pornografią
  12. Irańscy hakerzy próbowali wpłynąć na kampanię prezydencką w USA

Część bardziej techniczna

  1. [PL] Duży HEAP, duży CPU, duży GC
  2. Przegląd luk załatanych w październiku przez Microsoft
  3. Październikowy pakiet aktualizacji dla Androida
  4. Ciekawy błąd uszkodzenia pamięci w OpenSSH
  5. Wykorzystanie podatności w serwerze pocztowym Exim
  6. Krytyczna luka w narzędziu iTerm2 dla systemu macOS
  7. Podatność Drupalgeddon2 nadal używana w atakach
  8. Poważna luka w platformie Joomla + eksploit
  9. Podatności Urgent/11 groźniejsze niż przypuszczano
  10. D-Link nie zamierza łatać krytycznej luki w routerach
  11. Luka w HP Touchpoint Analytics umożliwia podmianę plików DLL
  12. Seria luk w sterowniku Schneider Electric Modicon M580
  13. Luki w sterowniku Beckhoff TwinCAT umożliwiają atak DoS
  14. Polowanie na niechciane/podejrzane komponenty UEFI
  15. Szukanie tylnych furtek w chipach za pomocą promieni rentgenowskich
  16. Implanty sprzętowe – nie tylko możliwe, ale i relatywnie tanie
  17. Nowy rodzaj pamięci od Intela remedium na ataki bocznokanałowe
  18. Hakowanie inteligentnych dzwonków do drzwi
  19. Analiza mobilnego API producenta elektrycznych hulajnóg
  20. FBI ostrzega przed atakami, które omijają uwierzytelnianie wieloskładnikowe
  21. Jak shellcode może pomóc w uniknięciu wykrycia
  22. Interesujący wektor wycieku danych z wykorzystaniem usług Microsoftu
  23. BitPaymer dystrybuowany przez lukę 0-day w iTunes
  24. Różne aspekty wykorzystania narzędzia Apple Remote Desktop
  25. Ataki DDoS z wykorzystaniem usługi ARMS w systemach macOS
  26. Szkodnik Reductor przechwytuje interakcje ofiar ze stronami HTTPS
  27. Attor – narzędzie do atakowania dyplomatów i osób ceniących prywatność (PDF)
  28. Obrońcy praw człowieka w Maroku szpiegowani przy użyciu Pegasusa
  29. BoostWrite i RDFsniffer – nowe narzędzia w arsenale grupy FIN7
  30. Grupa FIN6 umieściła skrypty przechwytujące dane na stronach tysięcy sklepów
  31. Nowe badania dotyczące grupy Magecart
  32. Analiza ataku na sklepy bazujące na platformie Volusion
  33. Twórcy ransomware’u Muhstik zhakowani przez swoją ofiarę
  34. Tor Project odłączył od swojej sieci ponad 800 węzłów
  35. Sniffle, czyli sniffer dla Bluetootha 5 i 4.x LE
  36. Zabezpieczanie iPhone’a za pomocą parowania

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarz

  • avatar
    2019.10.14 09:51 Alf/red/

    A propos tego Singapurczyka (fabularna 10), to on dostał nie za kopanie krypto na AWS, ani nawet nie za niepłacenie, jak sugerowały inne artykuły – tylko za płacenie kradzionymi kartami. Nihil novi.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 336 [2019-10-11]. Bierzcie i czytajcie

Komentarze