Weekendowa Lektura: odcinek 350 [2020-01-19]. Bierzcie i czytajcie

dodał 19 stycznia 2020 o 15:09 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 350 [2020-01-19]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym – jak co tydzień – znajdziecie opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników itp. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał poświęcony rosyjskiemu GRU, które atakuje USA, Francję i Ukrainę, używając bułgarskich serwerów (pkt 6), badanie dotyczące firm-krzaków będących przykrywką dla chińskich grup przestępczych (pkt 7) oraz artykuł o zamknięciu serwisu WeLeakInfo, na którym prowadzono handel skradzionymi danymi (pkt 10). Z kolei w części technicznej spójrzcie, jak można wygenerować fałszywy certyfikat SSL, używając luki w CryptoAPI (pkt 6), a także zapoznajcie się z analizą działania mobilnych aplikacji typu fleeceware (pkt 17) oraz raportem na temat grup atakujących firmy z branży energetycznej (pkt 24). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 19, 2020

Część bardziej fabularna

  1. [PL][AUDIO] FIRST CSIRT Services Framework 2.0 – przegląd katalogu usług
  2. [PL] Ruszył Rejestr Danych Kontaktowychjak z niego skorzystać
  3. [PL] Do poczytania: „Wszyscy kłamią” S. Stephensa-Davidowitza + fragment audio
  4. [PL] Za największymi atakami w Polsce i Szwecji stał cieśla. Cyberprofilerka opowiada o kulisach swojej pracy
  5. [PL] Odpowiedzialność za wyszukiwanie „słupów”
  6. GRU atakuje USA, Francję i Ukrainę, używając serwerów w Bułgarii
  7. Chińscy hakerzy wykorzystują firmy-krzaki do maskowania swoich działań
  8. Już 1,19 mld zdjęć medycznych wyciekło z podatnych serwerów PACS
  9. Popularne aplikacje mobilne omijają unijne prawo o ochronie danych osobowych
  10. Zlikwidowano stronę WeLeakInfo handlującą wykradzionymi danymi
  11. Kim Dotcom wygrał batalię o domenę k.im

Część bardziej techniczna

  1. [PL][WIDEO] Jak zabezpieczyć domowy router
  2. [PL] Co Ubuntu wie o Twoim sprzęcie
  3. [PL] Oszuści obiecują zwrot pieniędzy za wyciek danych
  4. Firma Oracle naprawiła 334 luki w 93 produktach
  5. Krótki przegląd luk załatanych w styczniu przez Microsoft
  6. Analiza możliwości wykorzystania podatności w CryptoAPI
  7. Exploity wykorzystujące lukę w CryptoAPI: [1] [2]
  8. Microsoft ostrzega przed luką 0-day w Internet Explorerze
  9. Średnio skuteczny pomysł na powstrzymanie ataków z użyciem Citrix ADC
  10. Jeszcze jeden rzut oka na krytyczną podatność w Citrix ADC
  11. Exploity wykorzystujące lukę w Citrix ADC: [1] [2]
  12. Pierwsze tegoroczne poprawki od Adobe
  13. Analiza podatności w oprogramowaniu Cisco DCNM
  14. Intel łata luki, m.in. w zintegrowanym układzie graficznym
  15. Schneider Modicon PLC może być podatny na atak w stylu Stuxneta
  16. Szczegóły wykorzystania podatności w modemach kablowych (PDF)
  17. Uwaga na aplikacje typu fleeceware w sklepie Google Play
  18. Kolejna paczka niechcianych aplikacji z Google Play
  19. Dwie popularne wtyczki do WordPressa podatne na atak
  20. Discord poddany inżynierii wstecznej
  21. Pracownicy ONZ na celowniku operatorów trojana Emotet
  22. Jak Emotet posługuje się wykradzionymi e-mailami
  23. Skrypt wykradający dane płatnicze na stronie pomocy dla ofiar pożaru w Australii
  24. Zaobserwowano 11 grup atakujących sektor energetyczny w USA (PDF)
  25. Kampania phishingowa wymierzona w ukraińską firmę naftową (PDF)
  26. Inne odnoszące skutek pomysły phisherów
  27. BSoD ujawnił kryptokoparkę ukrytą w plikach WAV
  28. Ryuk szyfruje niedostępne online urządzenia, wykorzystując Wake-on-LAN
  29. Kolejny ransomware żąda okupu za nieujawnianie skradzionych danych
  30. Jak stworzyć własny serwer VPN z wykorzystaniem Raspberry Pi
  31. Co śledczy mogą wyciągnąć z chmury Apple’a
  32. Kubernetes rusza z własnym programem bug bounty

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.