Weekendowa Lektura: odcinek 355 [2020-02-22]. Bierzcie i czytajcie

dodał 22 lutego 2020 o 21:40 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 355 [2020-02-22]. Bierzcie i czytajcie

Zapraszamy do kolejnego wydania Weekendowej Lektury. Za nami kolejny tydzień, w którym nie brakowało doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o naciąganiu na ryzykowne inwestycje przez brokera forexu (pkt 6) i opowieść o tym, jak Arabia Saudyjska infiltrowała Twittera (pkt 11). Zobaczcie także, jak przekazać swój 1% Fundacji Panoptykon, której artykuły często pojawiają się w Weekendowej Lekturze. Z kolei w części technicznej spójrzcie na analizę konia trojańskiego Emotet przygotowaną przez CERT Polska (pkt 1), raport dotyczący podatności odkrytych w 2019 r. (pkt 18) oraz wyniki pentestów wykonanych na statkach (pkt 31). Miłego klikania!

Zostań sponsorem Weekendowej Lektury
Ponad 7 lat historii, 355 wydań, tysiące linków i rzesza wiernych Czytelników – to cykl Weekendowej Lektury, którego sponsorem może zostać Twoja firma. Zainteresowanych prosimy o kontakt.

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 22, 2020

Część bardziej fabularna

  1. [PL][AUDIO] Zagrożenia czyhające na pracowników biurowych
  2. [PL] Słowniczek zagrożeń komputerowych dla mało zorientowanych
  3. [PL][AUDIO] „Cyber, Cyber…” o przechwytywaniu haseł, skanowaniu maili i backdoorach
  4. [PL] Sztuczna inteligencja – trzy mity, które trzeba rozbroić + rozwinięcie tematu w podcaście [AUDIO]
  5. [PL] UODO o nielegalnym wykorzystywaniu baz danych klientów banków
  6. [PL] Nieuczciwy broker Forex w akcji, czyli jak się naciąga na ryzykowne inwestycje
  7. Rosyjskie GRU oskarżone o cyberataki na Gruzję
  8. Dane 10,6 mln klientów hoteli MGM trafiło na hakerskie forum
  9. Slickwraps ofiarą poważnego wycieku danych
  10. Sieć kryptowaluty IOTA zawiesiła działalność wskutek ataku na jej portfel
  11. Jak Arabia Saudyjska infiltrowała Twittera
  12. Przestępcy zagrażają użytkownikom serwisu AdSense

Część bardziej techniczna

  1. [PL] Obszerna analiza konia trojańskiego Emotet
  2. [PL] Jak odkryto 6 krytycznych podatności w urządzeniach SonicWall
  3. [PL][AUDIO] XS-Leaks (Cross Site Leaks) – co to jest i na czym polega
  4. [PL] Czy Amazon śledzi każdy nasz ruch na Kindle
  5. [PL][WIDEO] WTH 2019: 100 gier za 2zł – zjawisko piractwa komputerowego // Piotr Zarzycki
  6. [PL][WIDEO] WTH 2019: root.txt: Chciałbym zacząć zdobywać flagi, ale ${losowa_wymówka} // Radosław Żuber
  7. [PL][WIDEO] WTH 2019: COM to me, baby // Łukasz Mikuła & reenz0h
  8. [PL] Nano & Ninja – webshell w 35 i 93 bajtach
  9. [PL] Eksfiltracja danych w Firefoksie za pomocą CSS-ów i jednego punktu wstrzyknięcia
  10. Analiza wykorzystania luki w usługach raportowania serwera MS SQL
  11. Pojawił się exploit na lukę w serwerze MS SQL + PoC
  12. Jakie problemy stwarzała łatka KB4524244 i dlaczego Microsoft ją wycofał
  13. Poprawka KB4532693 dla Windowsa 10 usuwa pliki
  14. Spamerzy przejęli szereg subdomen Microsoftu
  15. Hakerzy przez pięć miesięcy infiltrowali sieć Citrixa
  16. Zdalne wykonanie kodu w Cacti – jak doszło do odkrycia luki
  17. IMP4GT – nowy atak na sieci 4G LTE
  18. W 2019 r. zidentyfikowano ponad 22 tys. luki (PDF)
  19. Analiza pod kątem bezpieczeństwa firmware’u Solo
  20. Urządzenia peryferyjne narażają użytkowników Windowsa i Linuksa na ataki
  21. Trojan AZORult podszywa się pod instalator ProtonVPN-a
  22. Ransomware zaatakował operatora rurociągu w USA
  23. Największa sieć stacji paliw w Chorwacji ofiarą ransomware’u
  24. Irańscy hakerzy wprowadzają do firmowych sieci backdoory przez złamane VPN-y
  25. Strony bukmacherskie i hazardowe na celowniku chińskich hakerów
  26. Winnti 4.0 z nowym protokołem dowodzenia i kontroli (C2)
  27. Analiza aktywności botnetu złożonego ze stron postawionych na WordPressie
  28. Krytyczna podatność w jednej z wtyczek do WordPressa
  29. Ze sklepu Google Play usunięto 600 aplikacji typu adware
  30. Sposoby namierzania użytkowników Pokémon GO
  31. Przegląd pentestów wykonanych w 2019 r. na statkach
  32. Co się stało z DNStats.net?
  33. iPhone bez jailbreaka (iOS 11 i 12) okiem informatyka śledczego
  34. Jak badacze oszukali autopilota Tesli

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.