szukaj

05.04.2020 | 19:37

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 360 [2020-04-05]. Bierzcie i czytajcie

Po dwutygodniowej przerwie zapraszamy do nowego wydania Weekendowej Lektury. Linków jak zwykle nie brakuje, ciekawej zawartości także, zalecenie niewychodzenia bez potrzeby z domu nadal obowiązuje, życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej wnikliwy rzut oka na aplikację „Kwarantanna domowa” (pkt 1), materiały o zoombombingu, który może uprzykrzyć życie użytkownikom aplikacji Zoom (pkt 4) oraz podsumowanie analizy ponad 200 rosyjskich operacji hakerskich (pkt 15). Z kolei w części technicznej spójrzcie na dwa kapitalne webinary poprowadzone przez Kacpra Szurka – o pentestach i „hakerskich” gadżetach (pkt 3-4), artykuły o wykorzystaniu luki BadUSB w realnym ataku, które zdarzają się naprawdę rzadko (pkt 25) oraz analizę aktywności nigeryjskiej grupy SilverTerrier specjalizującej się w atakach „na prezesa” i podobnych (pkt 37). Miłego klikania!

Przy okazji, od dzisiaj możesz dostawać Weekendową Lekturę prosto na swoją skrzynkę, minutę po publikacji na stronie :-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 5, 2020

Część bardziej fabularna

  1. [PL] Szczegółowo o aplikacji „Kwarantanna domowa” + więcej informacji
  2. [PL] Jaka jest kara za niezainstalowanie aplikacji „Kwarantanna domowa”
  3. [PL] Jak wygląda instalacja ośmiu popularnych komunikatorów mobilnych
  4. Zoombombing, czyli zakłócanie cudzych spotkań online + więcej informacji
  5. Zoom na iOS przesyłał do serwerów Facebooka dane telemetryczne
  6. Wyciek danych osobowych ponad 4,9 mln obywateli Gruzji
  7. Dane 538 mln użytkowników Weibo sprzedawane w hakerskim markecie
  8. Marriott powiadomił o nowym wycieku danych, tym razem 5,2 mln klientów
  9. Ransomware zaatakował kontrahenta amerykańskiego wojska
  10. Największa europejska sieć szpitali odparła atak DDoS
  11. Phishing wymierzony w GoDaddy utrudnił życie klientom Escrow.com
  12. Ciekawe zmiany na internetowym rynku narkotykowym
  13. W Rosji aresztowano twórców przestępczego marketu BuyBest / GoldenShop
  14. Rosyjscy hakerzy szpiegowali prawosławne duchowieństwo
  15. Eksperci przeanalizowali ponad 200 rosyjskich operacji hakerskich
  16. Arabia Saudyjska prawdopodobnie śledzi swoich obywateli w USA
  17. Korea Północna zaatakowana z wykorzystaniem pięciu luk 0-day
  18. Identyfikowanie luk i ochrona przed phishingiem

Część bardziej techniczna

  1. [PL][WIDEO] Ignorowanie bezpieczeństwa w kontenerach i tego konsekwencje
  2. [PL][AUDIO] „Cyber, Cyber…” o zarządzaniu tożsamością w chmurze
  3. [PL][WIDEO] Jak zostać pentesterem
  4. [PL][WIDEO] „Hakerskie” gadżety używane podczas Red Teamingu
  5. [PL] Lista ostrzeżeń przed niebezpiecznymi stronami
  6. [PL][WIDEO] 10 zasad bezpiecznego tradingu i zdalnego hodlowania
  7. [PL][WIDEO] Co każdy Kowalski o chmurze wiedzieć powinien
  8. [PL] Kroniki Shodana: Docker cz. II
  9. [PL] Techniczne protipy dla red i blue teamów + przykładowe [1] [2] [3] [4] [5] [6]
  10. Dwie krytyczne podatności w bibliotece Adobe Type Manager + mikrołatka
  11. Jak analityk z Google Project Zero pomylił luki i co z tego wynikło
  12. Zdalne wykonanie kodu za pomocą plików LNK
  13. Warty uwagi błąd w jądrze Linuksa
  14. Podatność w systemie iOS blokuje szyfrowanie ruchu VPN
  15. Nieautoryzowany dostęp do kamery w urządzeniach Apple’a
  16. W jaki sposób mogą cię szpiegować Slack, Zoom czy Google Hangouts
  17. Wadliwe szyfrowanie end-to-end w Zoomie + więcej informacji
  18. Analiza protokołu WhatsAppa za pomocą narzędzi z arsenału informatyki śledczej
  19. Omijanie Web Application Firewalla firmy Imperva
  20. Exploit wykorzystujący lukę SMBGhost w Windowsie
  21. Atak na DeskPro, jedno z rozwiązań dla działów pomocy technicznej
  22. Sterowniki PLC firmy Schneider Electric podatne na atak w stylu Stuxneta
  23. Zmiany na krajobrazie zagrożeń służących do ataków na systemy ICS
  24. Ataki na IoT potencjalnie zagrażające życiu użytkowników
  25. Podatność BadUSB wykorzystana w realnym ataku + więcej informacji
  26. TrickBot doczekał się własnej złośliwej aplikacji na Androida
  27. LightSpy zaatakował użytkowników iOS-a w Hongkongu
  28. APT41 wykorzystuje podatności w rozwiązaniach Cisco, Citrixa i Zoho
  29. WildPressure atakuje sektor przemysłowy na Bliskim Wschodzie
  30. Loncom – packer używany przy dystrybucji Cobalt Strike’a
  31. Co kryje Royal Road, jeden z najbardziej znanych złośliwych dokumentów RTF
  32. Zeus Sphinx rozpowszechniany w spamie dotyczącym koronawirusa
  33. Kwampirs atakuje szpitale za pośrednictwem łańcucha dostaw (PDF)
  34. Serwery MS SQL od dwóch lat atakowane przez botnet Vollgar
  35. Raport z incydentu, w którym wykorzystano Emoteta
  36. Analiza próby ataku na pracownika Intela
  37. SilverTerrier – nigeryjska grupa wyspecjalizowana w atakach typu BEC
  38. Holy Water – kreatywny atak wykorzystujący metodę wodopoju
  39. Ciekawa historia złamania archiwum ZIP z kluczami do portfela BTC
  40. Nie każdej platformie OSINT można ufać
  41. Badanie bezpieczeństwa samochodów marki Lexus

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 360 [2020-04-05]. Bierzcie i czytajcie

Komentarze