Zapraszamy do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o skandalu w Trend Micro, okazało się bowiem, że pracownik tej firmy sprzedawał dane klientów scamerom (pkt 3), artykuł o firmie Aventura Technologies, która sprzedawała chiński sprzęt jako produkowany w USA (pkt 5) oraz materiał pokazujący, jak Microsoft śledzi sponsorowanych przez rządy hakerów (pkt 6). Z kolei w części technicznej rzućcie okiem na bazę danych domyślnych haseł używanych w systemach ICS/SCADA (pkt 12), opis sposobu, w jaki Siri, Alexa i Google Home mogą być zdalnie przejęte za pomocą lasera (pkt 19) oraz analizę platformy DarkUniverse, którą przestępcy od ośmiu lat wykorzystują w atakach APT (pkt 23). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Kara dla ClickQuickNow za naruszenie RODO + oświadczenie firmy
- Wyciek danych klientów NetworkSolutions.com, Register.com i Web.com
- Pracownik Trend Micro wykradał dane klientów i sprzedawał je scamerom
- Jak oszust ukradł 500 USD, a potem błagał ofiarę, by nic nie mówiła jego rodzicom
- Aventura sprzedawała wojsku chiński sprzęt jako produkowany w USA
- Kulisy śledzenia przez Microsoft hakerów sponsorowanych przez rządy
- Dwóch pracowników Twittera oskarżono o szpiegostwo
- Chińskie organy ściagania aresztowały operatorów dużego botnetu DDoS
- Kolejny wyciek danych z Facebooka
Część bardziej techniczna
- [PL][AUDIO] Rozmowa z Krzysztofem Kotowiczem z Google’a o XSS
- [PL] Powstał Sojusz Obrony Aplikacji z firmą Google na czele
- Podsumowanie Pwn2Own 2019 w Tokio: dzień 1 + dzień 2
- Analiza luki 0-day w Google Chrome użytej w operacji WizardOpium
- Scamerzy aktywnie wykorzystują lukę w przeglądarce Firefox
- Październikowy pakiet łatek dla systemu Android
- Pierwsze próby masowego wykorzystania podatności BlueKeep
- Bardziej technicznie o atakach z użyciem luki BlueKeep + więcej informacji
- Microsoft ostrzega przed atakami za pośrednictwem luki BlueKeep
- Nvidia załatała szereg luk w GeForce Experience i sterownikach
- Tysiące zainfekowanych urządzeń QNAP NAS + rekomendacje producenta
- Baza danych domyślnych haseł używanych w systemach ICS/SCADA
- Luka w Libarchive zagraża różnym dystrybucjom Linuksa + lista
- Eksploit na świeżo odkrytą podatność w ClamAV
- Uzyskiwanie nieautoryzowanego dostępu do kont na GitHubie
- Analiza podatności w narzędziu rConfig
- Hakowanie Volkswagena i Skody
- Poważne podatności w oprogramowaniu AsusWRT
- Siri, Alexa i Google Home podatne na zdalne przejęcie za pomocą lasera
- Domofon od Amazona ujawnia atakującym hasło do Wi-Fi
- Złośliwe oprogramowanie w popularnej klawiaturze dla Androida
- WP-VCD poważnym zagrożeniem dla stron postawionych na WordPressie
- Analiza platformy DarkUniverse od ośmiu lat używanej w atakach APT
- Nanocore dystrybuowany za pomocą podwójnie spakowanych plików ZIP
- Nowa wersja ransomware’u Megacortex w natarciu
- Nazwiska polityków jako przynęta w kampaniach złośliwego oprogramowania
- Titanium – nowy backdoor wykorzystywany przez grupę Platinum
- Tajemnice stosowanych przez graczy cheatów
- Wykrywanie kampanii phishingowych przy użyciu sieci analitycznych
- Google pracuje nad podniesieniem bezpieczeństwa na poziomie sprzętowym
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
14. This page is no longer available. It has either expired, been removed by its creator, or removed by one of the Pastebin staff.
Rzeczywiście, usunęli. Linkuję w takim razie do dyskusji na Twitterze, która dotyczy tej luki.