Zapraszamy do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o przeprowadzonych ostatnio atakach, świeżo załatanych lukach i czyhających w sieci szkodnikach. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej podcast dotyczący przekrętów, z którymi możecie się zetknąć w okolicy świąt (pkt 2) oraz artykuł o największym w historii Iranu wycieku danych kart płatniczych (pkt 11). Z kolei w części technicznej spójrzcie na raport dotyczący prywatnych rozmów grupowych w Signalu (pkt 2), opis nowo odkrytej podatności Plundervolt w procesorach Intela (pkt 13) oraz zestawienie najciekawszych kampanii phishingowych zaobserwowanych w mijającym roku (pkt 21). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Grudniowe wydanie OUCH! o oszustwach bazujących na SMS-ach (PDF)
- [PL][AUDIO] Przekręty na święta
- [PL] Mateusz „j00ru” Jurczyk – kolekcjoner kucyków
- [PL] Haker szantażuje prokuratorów na Twitterze i ujawnia ich wrażliwe dane
- [PL] UOKiK uruchomił specjalny serwis dla sygnalistów
- Platformy z dodatkami Mozilli i Opery bez wtyczek Avasta i AVG
- O pracowniku Facebooka, który brał łapówki za reaktywację zablokowanych kont
- Rosyjska policja wkroczyła do moskiewskiego biura firmy NGINX
- Twórcy złośliwego oprogramowania Bayrob skazani na więzienie
- Dane 460 tys. tureckich kart bankowych dostępne na czarnym rynku
- Największy w historii Iranu wyciek danych kart płatniczych
- Ponad terabajt korporacyjnych danych wyciekł do sieci
- Gabinety dentystyczne w Kolorado ucierpiały przez atak ransomware’u
Część bardziej techniczna
- [PL][AUDIO] Jak działa kod zabezpieczenia w Signalu
- Prywatne rozmowy grupowe w Signalu od strony technicznej (PDF)
- Luka 0-day w systemie Windows wykorzystana w kampanii WizardOpium
- Zdobywanie uprawnień administratora na Windowsie za pomocą iPhone’a
- Znaleziono sposób na przedłużenie wygasającego wsparcia dla Windowsa 7
- Grudniowe aktualizacje Microsoftu w skondensowanej formie
- Świeży pakiet aktualizacji od Adobe
- Usunięto poważne luki w OpenBSD
- Za luki załatane w nowej wersji Chrome’a ich odkrywcy zgarnęli 80 tys. USD
- VMware załatało lukę w ESXi, za którą odkrywca dostał 200 tys. USD
- Luka w npm pozwalała na wykradanie plików
- AirDoS – atak DoS na iPhone’a przy użyciu funkcji AirDrop
- Plundervolt – nowe zagrożenie dla procesorów Intela (PDF)
- Poważna luka w inteligentnym zamku KeyWe Smart Lock
- Inteligentne kamery Amazona podatne na atak
- Jak hakerzy przejmują kontrolę nad kamerami Ring
- Ataki ransomware’u na organizacje miejskie w 2019 r.
- Dekryptor od twórców ransomware’u Ryuk uszkadza duże pliki
- Rosyjski ransomware Zeppelin panoszy się w USA i Europie
- Ransomware Snatch nauczył się sprytnie omijać zabezpieczenia
- Ewolucja kampanii phishingowych w 2019 r.
- Nietypowa kampania phishingowa wymierzona w użytkowników Office 365
- Dwie firmy ofiarami skutecznego ataku typu BEC
- Grupa Lazarus wykorzystuje TrickBota i jego nowy moduł Anchor
- Dokładna analiza techniczna złośliwego oprogramowania grupy Lazarus
- Firmy telekomunikacyjne na celowniku grupy Gallium
- Złośliwe oprogramowanie Waterbear znów w natarciu
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Byście się wstydzili zamieszczać link do okopress.
Dlaczego? Pytam poważnie.
Co do tego OBSD, to jeszcze 11.12 quallys dorzucil priviledge escalation:
https://seclists.org/fulldisclosure/2019/Dec/31