Weekendowa Lektura: odcinek 354 [2020-02-16]. Bierzcie i czytajcie

dodał 16 lutego 2020 o 17:22 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 354 [2020-02-16]. Bierzcie i czytajcie

Zapraszamy do kolejnego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej kolejne prezentacje z konferencji What The H@ck, tym razem związane z informatyką śledczą i wykorzystaniem poligrafu (pkt 1-3) oraz materiał o popularnych programach pocztowych, które „przetwarzają” e-maile użytkowników w celach zarobkowych (pkt 7). Z kolei w części technicznej spójrzcie na nowo odkryte podatności SweynTooth, które zagrażają urządzeniom z Bluetooth Low Energy (pkt 15), poczytajcie o ataku PAN Enumeration, wykorzystywanym przez jeden z botnetów do zgadywania numerów kart płatniczych (pkt 18), a także o trojanie Emotet, który nauczył się rozprzestrzeniać za pomocą Wi-Fi (pkt 23). Miłego klikania!

Zostań sponsorem Weekendowej Lektury
Ponad 7 lat historii, 354 wydania, tysiące linków i rzesza wiernych Czytelników – to cykl Weekendowej Lektury, którego sponsorem może zostać Twoja firma. Zainteresowanych prosimy o kontakt.

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 16, 2020

Część bardziej fabularna

  1. [PL][WIDEO] WTH 2019: Wykorzystanie telemetrii systemu Windows 10 w informatyce śledczej // Grzegorz Tworek
  2. [PL][WIDEO] WTH 2019: Wykorzystanie stylometrii i uczenia maszynowego w informatyce śledczej // W. Pilszak, E. Szczypka
  3. [PL][WIDEO] WTH 2019: Poligraf – mitologie i fake news’y // Mieszko Oziebłowski
  4. [PL] Nowy OUCH! o prywatności w serwisach społecznościowych (PDF)
  5. [PL] Jak zablokować możliwość wyjścia do ekranu startowego, gdy dajemy dziecku pograć na swoim telefonie
  6. Jak Brian Acton pomógł Signalowi trafić do mainstreamu
  7. Popularne programy pocztowe „przetwarzają” e-maile w celach zarobkowych
  8. Drony pomagają Chińczykom w walce z koronawirusem
  9. Chińscy oficerowie oskarżeni o zhakowanie biura kredytowego Equifax (PDF)
  10. CIA szpiegowało inne kraje dzięki backdoorom w urządzeniach szyfrujących
  11. Jak centrum badawcze NASA chroni swe wynalazki przed rządowymi hakerami
  12. Grupa OurMine włamała się na oficjalne konta Facebooka w social mediach
  13. Baza danych firmy kosmetycznej Estee Lauder udostępniona online

Część bardziej techniczna

  1. [PL][AUDIO] „Cyber, Cyber…” o bezpiecznej migracji do chmury
  2. [PL][WIDEO] Atakowanie środowiska testowego – debugger we Flasku
  3. [PL] Podatność Cross-Site Scripting (XSS) – fragment książki sekuraka do pobrania
  4. [PL] Lista użytkowników WordPressa dostępna przez API
  5. Stabelaryzowany przegląd luk załatanych przez Microsoft + więcej szczegółów
  6. Microsoft zaleca wyłączenie protokołu SMBv1 na serwerach Exchange
  7. Problematyczna poprawka KB4532693 dla Windowsa 10
  8. Groźna podatność w usługach raportowania serwera MS SQL
  9. Eskalacja uprawnień z wykorzystaniem mechanizmu Windows Service Tracing
  10. Adobe usunął 42 luki, w tym 34 krytycznych
  11. Eksfiltracja danych w Firefoksie przy użyciu CSS
  12. Luka w WordPressie związana z wypakowywaniem plików
  13. Błąd klasy buffer overflow w sudo
  14. Samsung, poprawiając jądro Androida, tylko pogarsza bezpieczeństwo
  15. Podatności SweynTooth zagrażają urządzeniom z Bluetooth Low Energy
  16. [WIDEO] Playlista z rozwiązaniami zadań z Flare-On 2019
  17. Graficzne tablety Wacom szpiegują swoich właścicieli
  18. Botnet, który zgaduje numery kart płatniczych
  19. Autopilot Tesli oszukany przy użyciu projektora za 300 dolarów (PDF)
  20. Można wykraść dane z odizolowanego komputera, śledząc jasność ekranu
  21. Złośliwe oprogramowanie rozpowszechniane przy użyciu serwerów Bitbucket
  22. Malwarebytes informuje o wzroście liczby zagrożeń dla Maców
  23. Emotet nauczył się rozprzestrzeniać przy użyciu Wi-Fi
  24. KBOT – powrót wirusa sprzed lat
  25. Z Chrome Web Store usunięto ponad 200 złośliwych dodatków
  26. Jak usunąć z Androida „nieusuwalnego” trojana o nazwie xHelper
  27. FBI ostrzega przed atakami na łańcuchy dostaw oprogramowania dla ICS
  28. Ewolucja ataków DDoS w ostatnim kwartale 2019 r.
  29. Serwery Jenkins mogą być użyte do amplifikacji ataków DDoS
  30. Coroczny raport IBM dot. ewolucji metod używanych przez atakujących
  31. Marki najchętniej wykorzystywane przez phisherów

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.