24.11.2019 | 23:16

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 342 [2019-11-24]. Bierzcie i czytajcie

Zapraszamy do nieco spóźnionego wydania Weekendowej Lektury. Weekend zmierza już wprawdzie ku końcowi, ale przy odrobinie determinacji zdążycie jeszcze przejrzeć linki, które dla Was uzbieraliśmy. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o tym, jak USA szpiegowały Juliana Assange’a i jego gości w ambasadzie Ekwadoru (pkt 5) oraz wyniki dziennikarskiego śledztwa, które dotyczyło tajnej jednostki specjalnej 29155 działającej w ramach rosyjskiego GRU (pkt 13). Z kolei w części technicznej spójrzcie na materiały z konferencji x33fcon Europe 2019 (pkt 4), opis świeżo usuniętej luki w Androidzie, którą od dwóch lat wykorzystywali twórcy oprogramowania szpiegującego Pegasus (pkt 7) oraz analizę aktywności botnetu Phorpiex, który zainfekował ponad milion komputerów z Windowsem (pkt 20). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 24, 2019

Część bardziej fabularna

  1. [PL][AUDIO] Na czym polega Threat Hunting – wywiad z Adamem Lange
  2. [PL] Biuro rachunkowe inFakt uruchomiło program Bug Bounty
  3. [PL][AUDIO] „Cyber, Cyber…” o tym, czy zespoły CSIRT/SOC potrzebują procedur
  4. [PL][AUDIO] Panoptykon 4.0 o sensorach uśmiechu w bankach i urzędach
  5. Jak USA szpiegowały Juliana Assange’a i jego gości w ambasadzie Ekwadoru
  6. Chiński szpieg uciekł do Australii, gdzie ujawnił tajne informacje
  7. Reklamodawcy śledzą użytkowników, mimo że ci używają adblockerów
  8. Fałszywa binarka z oficjalnej strony Monero kradła kryptowalutę
  9. Wyciek bazy danych neonazistowskiego forum IronMarch
  10. Sposoby deanonimizacji użytkowników forum IronMarch
  11. Na hakerskich forach można kupić tysiące kont Disney+
  12. Domy starców w USA na celowniku ransomware’u
  13. Dziennikarskie śledztwo dot. tajnej jednostki rosyjskiego wywiadu wojskowego

Część bardziej techniczna

  1. [PL] (Nie)bezpieczeństwo w Serverless, czyli o atakowaniu AWS Lambdy
  2. [PL] Scam z wykorzystaniem frazy „zaufana trzecia strona”
  3. [PL] Przegląd bezpieczeństwa i prywatności przeglądarek
  4. [WIDEO] Nagrania z konferencji x33fcon Europe 2019
  5. Groźne podatności w popularnych rozwiązaniach VNC (PDF)
  6. Krytyczna podatność w Dockerze
  7. Usunięto lukę w Androidzie, którą wykorzystywali twórcy Pegasusa
  8. Popularne aplikacje dla Androida są podatne na ataki z użyciem starych luk
  9. Atakujący mogą przejąć kontrolę nad aplikacją aparatu w telefonach z Androidem
  10. Analiza bankowego trojana na Androida o nazwie Cerberus
  11. Ciekawe podsumowanie dot. luk odkrytych w minionym tygodniu
  12. Trojan Mispadu zamiast kuponów zniżkowych do McDonald’s
  13. Darmowe narzędzie do odszyfrowania plików po ataku Jigsawa
  14. Ataki na łańcuch dostaw z wykorzystaniem ransomware’u
  15. Ransomware Cyborg ukrywa się w fałszywej aktualizacji Windowsa
  16. Ransomware NextCry atakuje serwery NextCloud
  17. Trickbot zaktualizował moduł do wykradania haseł
  18. Kradzież danych kart kredytowych przy użyciu fałszywej platformy płatniczej
  19. Wnikliwa analiza keyloggera Phoenix
  20. Ponad milion komputerów z Windowsem należy do botnetu Phorpiex
  21. Serwery Webmin na celowniku botnetu Roboto
  22. Irańska grupa APT33 atakuje systemy kontroli przemysłowej
  23. Rzut oka na przestępców infekujących strony złośliwym kodem
  24. Jak badacze zhakowali 5 znanych firm hostingowych
  25. Prezentacja z rozwiązaniami zadań Dragon CTF 2019

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarz

  • avatar
    2019.11.25 15:17 Agile

    W żadnym wypadku nie potrzebują procedur, dzisiaj nie są potrzebne już żadne regulacje ponieważ wszytko można przykryć słowem którego nikt nie rozumie czyli Agile – to bardzo wygodne.
    Z logicznego punktu widzenia procedury mają znaczenie kiedy ktoś traktuje je poważnie, wszystko inne można przykryć zaklęciem Agile, gdyby nie działało to mamy jeszcze zaklęcie „bezpieczeństwo państwa”. Tak poważnie to sądzę, że w środowisku trawionym przez nepotyzm i kolesiostwa wszelkiej maści nie wiele rzeczy ma znaczenie, może się nie długo okazać że w bezpieczeństwie nawet bezpieczeństwo nie ma znaczenia, a 2+2 = 5, i tu Agile w ujęciu którego nikt nie rozumie jest tak dobre jak każdy inny Agile w państwach post-sowieckich

    Odpowiedz

Zostaw odpowiedź do Agile

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 342 [2019-11-24]. Bierzcie i czytajcie

Komentarze