Weekendowa Lektura: odcinek 340 [2019-11-09]. Bierzcie i czytajcie

dodał 9 listopada 2019 o 23:54 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 340 [2019-11-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o skandalu w Trend Micro, okazało się bowiem, że pracownik tej firmy sprzedawał dane klientów scamerom (pkt 3), artykuł o firmie Aventura Technologies, która sprzedawała chiński sprzęt jako produkowany w USA (pkt 5) oraz materiał pokazujący, jak Microsoft śledzi sponsorowanych przez rządy hakerów (pkt 6). Z kolei w części technicznej rzućcie okiem na bazę danych domyślnych haseł używanych w systemach ICS/SCADA (pkt 12), opis sposobu, w jaki Siri, Alexa i Google Home mogą być zdalnie przejęte za pomocą lasera (pkt 19) oraz analizę platformy DarkUniverse, którą przestępcy od ośmiu lat wykorzystują w atakach APT (pkt 23). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 9, 2019

Część bardziej fabularna

  1. [PL] Kara dla ClickQuickNow za naruszenie RODO + oświadczenie firmy
  2. Wyciek danych klientów NetworkSolutions.com, Register.com i Web.com
  3. Pracownik Trend Micro wykradał dane klientów i sprzedawał je scamerom
  4. Jak oszust ukradł 500 USD, a potem błagał ofiarę, by nic nie mówiła jego rodzicom
  5. Aventura sprzedawała wojsku chiński sprzęt jako produkowany w USA
  6. Kulisy śledzenia przez Microsoft hakerów sponsorowanych przez rządy
  7. Dwóch pracowników Twittera oskarżono o szpiegostwo
  8. Chińskie organy ściagania aresztowały operatorów dużego botnetu DDoS
  9. Kolejny wyciek danych z Facebooka

Część bardziej techniczna

  1. [PL][AUDIO] Rozmowa z Krzysztofem Kotowiczem z Google’a o XSS
  2. [PL] Powstał Sojusz Obrony Aplikacji z firmą Google na czele
  3. Podsumowanie Pwn2Own 2019 w Tokio: dzień 1 + dzień 2
  4. Analiza luki 0-day w Google Chrome użytej w operacji WizardOpium
  5. Scamerzy aktywnie wykorzystują lukę w przeglądarce Firefox
  6. Październikowy pakiet łatek dla systemu Android
  7. Pierwsze próby masowego wykorzystania podatności BlueKeep
  8. Bardziej technicznie o atakach z użyciem luki BlueKeep + więcej informacji
  9. Microsoft ostrzega przed atakami za pośrednictwem luki BlueKeep
  10. Nvidia załatała szereg luk w GeForce Experience i sterownikach
  11. Tysiące zainfekowanych urządzeń QNAP NAS + rekomendacje producenta
  12. Baza danych domyślnych haseł używanych w systemach ICS/SCADA
  13. Luka w Libarchive zagraża różnym dystrybucjom Linuksa + lista
  14. Eksploit na świeżo odkrytą podatność w ClamAV
  15. Uzyskiwanie nieautoryzowanego dostępu do kont na GitHubie
  16. Analiza podatności w narzędziu rConfig
  17. Hakowanie Volkswagena i Skody
  18. Poważne podatności w oprogramowaniu AsusWRT
  19. Siri, Alexa i Google Home podatne na zdalne przejęcie za pomocą lasera
  20. Domofon od Amazona ujawnia atakującym hasło do Wi-Fi
  21. Złośliwe oprogramowanie w popularnej klawiaturze dla Androida
  22. WP-VCD poważnym zagrożeniem dla stron postawionych na WordPressie
  23. Analiza platformy DarkUniverse od ośmiu lat używanych w atakach APT
  24. Nanocore dystrybuowany za pomocą podwójnie spakowanych plików ZIP
  25. Nowa wersja ransomware’u Megacortex w natarciu
  26. Nazwiska polityków jako przynęta w kampaniach złośliwego oprogramowania
  27. Titanium – nowy backdoor wykorzystywany przez grupę Platinum
  28. Tajemnice stosowanych przez graczy cheatów
  29. Wykrywanie kampanii phishingowych przy użyciu sieci analitycznych
  30. Google pracuje nad podniesieniem bezpieczeństwa na poziomie sprzętowym

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.