01.11.2019 | 18:17

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 339 [2019-11-01]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień, zebraliśmy dla Was najciekawsze informacje o nowych lukach, szkodnikach, atakach i innych pomysłach internetowych przestępców. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej prezentację z konferencji PLNOG23 nt. pentestów przeprowadzonych w jednym z polskich banków (pkt 2) oraz materiał poświęcony oszustwu, na które są narażeni użytkownicy Airbnb (pkt 11). Z kolei w części technicznej rzućcie okiem na nieusuwalną złośliwą aplikację Xhelper, która infekuje smartfony z Androidem (pkt 16), przeczytajcie też analizę ciekawego narzędzia chińskiej grupy APT41, któremu nadano nazwę Messagetap (pkt 21) oraz raport poświęcony nowo odkrytej grupie Calypso, która atakuje instytucje rządowe (pkt 25). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 1, 2019

Część bardziej fabularna

  1. [PL][AUDIO] „Cyber, Cyber…” o atakach ransomware’u na sektor przemysłowy
  2. [PL][WIDEO] Przebieg i skutki napadu na jeden z polskich banków
  3. [PL] Pracownice Banku Pocztowego udaremniły oszustwo na 800 tys. zł
  4. [PL] Burmistrz Aleksandrowa Kujawskiego zapłaci 40 tys. zł za naruszenie RODO
  5. [PL] Twitter zakazuje reklam politycznych
  6. Chiny wprowadziły regulacje prawne dotyczące kryptografii
  7. Kolejni dostawcy usług ofiarami ransomware’u
  8. Atak na dostawcę energii słonecznej i wiatrowej w USA
  9. Największy w historii atak na gruzińskie strony rządowe
  10. Pirate Bay przez tydzień borykał się z atakami DDoS
  11. Oszustwo wymierzone w użytkowników Airbnb
  12. W ramach operacji eComm 2019 Europol zatrzymał 60 oszustów
  13. Wyciek danych osobowych 3 mln klientów banku UniCredit
  14. Dane 1,3 mln kart płatniczych do kupienia na forum Joker’s Stash
  15. Jak nastolatki omijają kontrolę rodzicielską na urządzeniach Apple’a

Część bardziej techniczna

  1. [PL] Analiza techniczna trojana bankowego Cerberus
  2. [PL] Kroniki Shodana: Kibana
  3. [PL] Konkurs CTF „153+1” dla uczniów szkół ponadpodstawowych
  4. Na Pwn2Own po raz pierwszy będzie można hakować urządzenia przemysłowe
  5. Groźne podatności w RouterOS na routerach firmy MikroTik
  6. Luka 0-day w przeglądarce Google Chrome, aktywnie używana w atakach
  7. Poważne luki w europejskim systemie identyfikacji elektronicznej eIDAS
  8. Niezałatana luka w Linuksie umożliwia ataki za pośrednictwem Wi-Fi
  9. Omijanie uwierzytelniania SSH na tzw. hostach bastionowych
  10. Dozowniki karmy dla psów i kotów podatne na atak
  11. O wadliwej konwersji plików w pakiecie LibreOffice
  12. Wykradanie prywatnych kluczy z usługi bezpiecznego udostępniania plików
  13. Deanonimizacja za pośrednictwem techniki clickjacking
  14. Ciekawa próba ataku z wykorzystaniem pliku BMF
  15. Ataki phishingowe na użytkowników platformy Steam
  16. Xhelper – szkodnik, który w pół roku zaraził 45 tys. telefonów z Androidem
  17. Złośliwe aplikacje wciąż omijają zabezpieczenia sklepu Google Play
  18. Wnikliwy rzut oka na mobilne aplikacje szpiegujące
  19. QSnatch zainfekował tysiące serwerów QNAP NAS
  20. [WIDEO] Film dokumentalny o pandemii spowodowanej przez WannaCry
  21. Messagetap – jedno z najciekawszych narzędzi chińskiej grupy APT41
  22. Organizacje antydopingowe na celowniku grupy Fancy Bear + więcej informacji
  23. Rosyjska grupa Turla używała irańskich narzędzi hakerskich
  24. Północnokoreański szkodnik Dtrack w indyjskiej elektrowni atomowej
  25. Calypso – nowo odkryta grupa atakująca instytucje rządowe
  26. Urządzenia z Windowsem 10 dostaną ochronę przed atakami na firmware
  27. Ewolucja szyfrowania w pakiecie Microsoft Office
  28. Tajemnice bezpiecznego rozruchu na urządzeniach Qualcomma
  29. KTRW, czyli droga do debugowalnego iPhone’a
  30. VirusTotal udostępnił możliwość przetestowania reguł YARA

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • 2019.11.02 10:40 Karol

    Jakiś czas temu polecaliście książkę pt „Strefy Cyberwojny”, przeczytałem i przyznam, że to solidna pozycja.
    Czy poza Snowdenem (słaba) i BMZ (średnia) polecilibyście coś jeszcze w tym klimacie? może być tylko po ang.
    Dziękuję.

    Odpowiedz
    • 2019.11.02 11:31 Anna Wasilewska-Śpioch

      Z rzeczy wydanych po polsku: dobrze i szybko czyta się „Darknet” Eileen Ormsby, nieco trudniejsze w odbiorze, ale warte zachodu jest „Odliczając do dnia zero” Kim Zetter (o Stuxnecie)

      Odpowiedz
      • 2019.11.02 20:55 Duży Pies

        Dodałby do tego takie pozycje, przetłumaczone i wydane w PL (mają już po parę-paręnaście lat, ale są warte przeczytania):
        1) Haker. Prawdziwa historia szefa cybermafii (Kevin Poulsen);
        2) Mroczny rynek. Hakerzy i nowa mafia (Misha Glenny);
        3) Hakerzy atakują. Jak podbić kontynent? [Praca zbiorowa];
        4) Hakerzy atakują. Jak przejąć kontrolę nad siecią [Praca zbiorowa].

        Odpowiedz
        • 2019.11.04 10:18 Karol

          Dzięki Duży Psie. Zapisałem. Z poprzedniej sugestii Przeczytałem też Obcym Alfabetem ;)

          Odpowiedz
  • 2019.11.02 11:56 Karol

    Dziękuję!

    Odpowiedz
  • 2019.11.04 13:06 W

    Listę książek jakich szukasz masz tutaj https://www.defcon.org/html/links/book-list.html

    Odpowiedz
  • 2019.11.06 11:06 zen

    Jesteście jedynym seriwsem w PL który chociaż wspomniał o Qsnatch… ale moim zdaniem przydałoby się więcej info, aby użytkownicy nie musieli szukać informacji w języku angielskim.

    Odpowiedz

Zostaw odpowiedź do W

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 339 [2019-11-01]. Bierzcie i czytajcie

Komentarze