20.10.2019 | 12:04

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 337 [2019-10-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend zmierza już ku końcowi, ale wciąż jeszcze zostało trochę czasu na zapoznanie się z linkami, które dla Was zgromadziliśmy. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o tym, jak Chiny – niby w trosce o bezpieczeństwo – wprowadzają pełną inwigilację (pkt 3) oraz artykuły nt. zamknięcia dużego serwisu z dziecięcą pornografią działającego w sieci Tor (pkt 6-7). Z kolei w części technicznej spójrzcie na metody i narzędzia wykorzystywane przez grupę Winnti (pkt 13), ataki na urządzenia IoT w pierwszej połowie br. (pkt 18) oraz strategie i techniki stosowane przez operatorów ransomware’u (pkt 22). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 20, 2019

Część bardziej fabularna

  1. [PL] Historyczne hasła Uniksa
  2. [PL] Kampania APT – na przykładzie baśni „Kot w butach”
  3. Chińskie władze w imię bezpieczeństwa wprowadzają pełną inwigilację
  4. Perturbacje wokół ekstradycji rosyjskiego hakera z Izraela do USA
  5. Francuski kanał telewizyjny M6 zaatakowany przez ransomware
  6. Organy ścigania zamknęły serwis z dziecięcą pornografią + więcej informacji
  7. W zamknięciu Welcome to Video bardzo pomogła analiza blockchaina
  8. Ogromne oszustwo na Facebooku, czyli jak działało Ads Inc.

Część bardziej techniczna

  1. [PL] Obejście ograniczeń w sudo
  2. Firma Oracle naprawiła w październiku 219 podatności
  3. NitroPDF podatny na zdalne wykonanie kodu
  4. Przestępcy infekują iOS za pomocą fałszywego jailbreaka
  5. Poszukiwanie pierwotnej przyczyny błędu – na przykładzie PoC na Adobe Readera
  6. Adobe załatało 82 luki w trzech swoich produktach
  7. Omijanie McAfee za pomocą McAfee
  8. Analiza krytycznej luki w rozwiązaniu Sophos Cyberoam
  9. Ze sklepu dla carderów wyciekły dane 26 mln kart płatniczych + więcej informacji
  10. Popularna chińska aplikacja z tylną furtką (PDF)
  11. Chiński samolot Comac C919 powstaje przy udziale cyberprzestępców (PDF)
  12. Analiza ataku na zimowe igrzyska olimpijskie w Pjongczangu
  13. Narzędzia i metody wykorzystywane przez grupę Winnti (PDF)
  14. Aktywność ugrupowań APT w trzecim kwartale 2019 r.
  15. Grupa Dukes / APT29 nadal w akcji (PDF)
  16. Analiza backdoora Lowkey używanego przez APT41
  17. SDBbot – nowy trojan typu RAT w arsenale grupy TA505
  18. Ataki na urządzenia IoT w pierwszej połowie 2019 r.
  19. Nowa kampania złośliwego oprogramowania z użyciem plików WAV
  20. Niebezpieczne aplikacje do edycji zdjęć w Google Play
  21. Analiza trojana zdalnego dostępu NanoCore
  22. Strategie i techniki stosowane przez operatorów ransomware’u
  23. Darmowy dekryptor do plików zaszyfrowanych przez STOP / Djvu
  24. Phishingowe e-maile z domeny obsługującej SPF
  25. Fałszywy Tor Browser używany do kradzieży bitcoinów
  26. Firefox zabezpieczony przed atakami wstrzyknięcia kodu
  27. Według niemieckiej BSI najbezpieczniejszą przeglądarką jest Firefox
  28. Google wprowadza izolację stron w Chrome dla Androida
  29. Nowa wersja OnionShare ułatwia anonimową publikację stron WWW
  30. Śledzenie ruchu samolotów dla początkujących
  31. Ochrona przed atakami wykorzystującymi łańcuch dostaw
  32. Jak sobie radzić z poufnymi danymi – na przykładzie firmy Monzo

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • 2019.10.20 14:52 Janek

    TTD (Time Travel Debugging) to będzie nowa teoria wygodna biznesowo. Wszyscy którzy bez ASAN-a nie byli wstanie zidentyfikować tego na co patrzą na pewno pokochają TTD.
    Gorzej kiedy problematyczne jest nawet wykorzystanie sprzętowych punktów wstrzymania.
    Tak czy inaczej już widzę nowe rzesze analityków nie do przekonania, którzy na kwestie exploitacji i analizy podatności mają jedną odpowiedź TTD, podobnie jak ci którzy na kwestie fuzzingu mówią AFL – powinni tego zabronić

    Odpowiedz
  • 2019.10.21 16:53 pijanychyba

    Szkoda że nie piszecie nic o nowym VeraCrypcie ehh

    Odpowiedz
    • 2019.10.21 18:36 adamh

      Było tydzień wcześniej jak nie dwa?

      Odpowiedz
      • 2019.10.21 19:42 pijanychyba

        to proszę slicznie o linka ponieważ wasza szkajka twierdzi ze ostatnio mowa o veracrypcie była 2 czerwca 2019

        Odpowiedz

Zostaw odpowiedź do Janek

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 337 [2019-10-20]. Bierzcie i czytajcie

Komentarze