15.12.2019 | 00:46

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 345 [2019-12-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o przeprowadzonych ostatnio atakach, świeżo załatanych lukach i czyhających w sieci szkodnikach. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej podcast dotyczący przekrętów, z którymi możecie się zetknąć w okolicy świąt (pkt 2) oraz artykuł o największym w historii Iranu wycieku danych kart płatniczych (pkt 11). Z kolei w części technicznej spójrzcie na raport dotyczący prywatnych rozmów grupowych w Signalu (pkt 2), opis nowo odkrytej podatności Plundervolt w procesorach Intela (pkt 13) oraz zestawienie najciekawszych kampanii phishingowych zaobserwowanych w mijającym roku (pkt 21). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 14, 2019

Część bardziej fabularna

  1. [PL] Grudniowe wydanie OUCH! o oszustwach bazujących na SMS-ach (PDF)
  2. [PL][AUDIO] Przekręty na święta
  3. [PL] Mateusz „j00ru” Jurczyk – kolekcjoner kucyków
  4. [PL] Haker szantażuje prokuratorów na Twitterze i ujawnia ich wrażliwe dane
  5. [PL] UOKiK uruchomił specjalny serwis dla sygnalistów
  6. Platformy z dodatkami Mozilli i Opery bez wtyczek Avasta i AVG
  7. O pracowniku Facebooka, który brał łapówki za reaktywację zablokowanych kont
  8. Rosyjska policja wkroczyła do moskiewskiego biura firmy NGINX
  9. Twórcy złośliwego oprogramowania Bayrob skazani na więzienie
  10. Dane 460 tys. tureckich kart bankowych dostępne na czarnym rynku
  11. Największy w historii Iranu wyciek danych kart płatniczych
  12. Ponad terabajt korporacyjnych danych wyciekł do sieci
  13. Gabinety dentystyczne w Kolorado ucierpiały przez atak ransomware’u

Część bardziej techniczna

  1. [PL][AUDIO] Jak działa kod zabezpieczenia w Signalu
  2. Prywatne rozmowy grupowe w Signalu od strony technicznej (PDF)
  3. Luka 0-day w systemie Windows wykorzystana w kampanii WizardOpium
  4. Zdobywanie uprawnień administratora na Windowsie za pomocą iPhone’a
  5. Znaleziono sposób na przedłużenie wygasającego wsparcia dla Windowsa 7
  6. Grudniowe aktualizacje Microsoftu w skondensowanej formie
  7. Świeży pakiet aktualizacji od Adobe
  8. Usunięto poważne luki w OpenBSD
  9. Za luki załatane w nowej wersji Chrome’a ich odkrywcy zgarnęli 80 tys. USD
  10. VMware załatało lukę w ESXi, za którą odkrywca dostał 200 tys. USD
  11. Luka w npm pozwalała na wykradanie plików
  12. AirDoS – atak DoS na iPhone’a przy użyciu funkcji AirDrop
  13. Plundervolt – nowe zagrożenie dla procesorów Intela (PDF)
  14. Poważna luka w inteligentnym zamku KeyWe Smart Lock
  15. Inteligentne kamery Amazona podatne na atak
  16. Jak hakerzy przejmują kontrolę nad kamerami Ring
  17. Ataki ransomware’u na organizacje miejskie w 2019 r.
  18. Dekryptor od twórców ransomware’u Ryuk uszkadza duże pliki
  19. Rosyjski ransomware Zeppelin panoszy się w USA i Europie
  20. Ransomware Snatch nauczył się sprytnie omijać zabezpieczenia
  21. Ewolucja kampanii phishingowych w 2019 r.
  22. Nietypowa kampania phishingowa wymierzona w użytkowników Office 365
  23. Dwie firmy ofiarami skutecznego ataku typu BEC
  24. Grupa Lazarus wykorzystuje TrickBota i jego nowy moduł Anchor
  25. Dokładna analiza techniczna złośliwego oprogramowania grupy Lazarus
  26. Firmy telekomunikacyjne na celowniku grupy Gallium
  27. Złośliwe oprogramowanie Waterbear znów w natarciu

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

Zostaw odpowiedź do Roman

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 345 [2019-12-15]. Bierzcie i czytajcie

Komentarze