05.04.2020 | 19:37

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 360 [2020-04-05]. Bierzcie i czytajcie

Po dwutygodniowej przerwie zapraszamy do nowego wydania Weekendowej Lektury. Linków jak zwykle nie brakuje, ciekawej zawartości także, zalecenie niewychodzenia bez potrzeby z domu nadal obowiązuje, życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej wnikliwy rzut oka na aplikację „Kwarantanna domowa” (pkt 1), materiały o zoombombingu, który może uprzykrzyć życie użytkownikom aplikacji Zoom (pkt 4) oraz podsumowanie analizy ponad 200 rosyjskich operacji hakerskich (pkt 15). Z kolei w części technicznej spójrzcie na dwa kapitalne webinary poprowadzone przez Kacpra Szurka – o pentestach i „hakerskich” gadżetach (pkt 3-4), artykuły o wykorzystaniu luki BadUSB w realnym ataku, które zdarzają się naprawdę rzadko (pkt 25) oraz analizę aktywności nigeryjskiej grupy SilverTerrier specjalizującej się w atakach „na prezesa” i podobnych (pkt 37). Miłego klikania!

Przy okazji, od dzisiaj możesz dostawać Weekendową Lekturę prosto na swoją skrzynkę, minutę po publikacji na stronie :-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 5, 2020

Część bardziej fabularna

  1. [PL] Szczegółowo o aplikacji „Kwarantanna domowa” + więcej informacji
  2. [PL] Jaka jest kara za niezainstalowanie aplikacji „Kwarantanna domowa”
  3. [PL] Jak wygląda instalacja ośmiu popularnych komunikatorów mobilnych
  4. Zoombombing, czyli zakłócanie cudzych spotkań online + więcej informacji
  5. Zoom na iOS przesyłał do serwerów Facebooka dane telemetryczne
  6. Wyciek danych osobowych ponad 4,9 mln obywateli Gruzji
  7. Dane 538 mln użytkowników Weibo sprzedawane w hakerskim markecie
  8. Marriott powiadomił o nowym wycieku danych, tym razem 5,2 mln klientów
  9. Ransomware zaatakował kontrahenta amerykańskiego wojska
  10. Największa europejska sieć szpitali odparła atak DDoS
  11. Phishing wymierzony w GoDaddy utrudnił życie klientom Escrow.com
  12. Ciekawe zmiany na internetowym rynku narkotykowym
  13. W Rosji aresztowano twórców przestępczego marketu BuyBest / GoldenShop
  14. Rosyjscy hakerzy szpiegowali prawosławne duchowieństwo
  15. Eksperci przeanalizowali ponad 200 rosyjskich operacji hakerskich
  16. Arabia Saudyjska prawdopodobnie śledzi swoich obywateli w USA
  17. Korea Północna zaatakowana z wykorzystaniem pięciu luk 0-day
  18. Identyfikowanie luk i ochrona przed phishingiem

Część bardziej techniczna

  1. [PL][WIDEO] Ignorowanie bezpieczeństwa w kontenerach i tego konsekwencje
  2. [PL][AUDIO] „Cyber, Cyber…” o zarządzaniu tożsamością w chmurze
  3. [PL][WIDEO] Jak zostać pentesterem
  4. [PL][WIDEO] „Hakerskie” gadżety używane podczas Red Teamingu
  5. [PL] Lista ostrzeżeń przed niebezpiecznymi stronami
  6. [PL][WIDEO] 10 zasad bezpiecznego tradingu i zdalnego hodlowania
  7. [PL][WIDEO] Co każdy Kowalski o chmurze wiedzieć powinien
  8. [PL] Kroniki Shodana: Docker cz. II
  9. [PL] Techniczne protipy dla red i blue teamów + przykładowe [1] [2] [3] [4] [5] [6]
  10. Dwie krytyczne podatności w bibliotece Adobe Type Manager + mikrołatka
  11. Jak analityk z Google Project Zero pomylił luki i co z tego wynikło
  12. Zdalne wykonanie kodu za pomocą plików LNK
  13. Warty uwagi błąd w jądrze Linuksa
  14. Podatność w systemie iOS blokuje szyfrowanie ruchu VPN
  15. Nieautoryzowany dostęp do kamery w urządzeniach Apple’a
  16. W jaki sposób mogą cię szpiegować Slack, Zoom czy Google Hangouts
  17. Wadliwe szyfrowanie end-to-end w Zoomie + więcej informacji
  18. Analiza protokołu WhatsAppa za pomocą narzędzi z arsenału informatyki śledczej
  19. Omijanie Web Application Firewalla firmy Imperva
  20. Exploit wykorzystujący lukę SMBGhost w Windowsie
  21. Atak na DeskPro, jedno z rozwiązań dla działów pomocy technicznej
  22. Sterowniki PLC firmy Schneider Electric podatne na atak w stylu Stuxneta
  23. Zmiany na krajobrazie zagrożeń służących do ataków na systemy ICS
  24. Ataki na IoT potencjalnie zagrażające życiu użytkowników
  25. Podatność BadUSB wykorzystana w realnym ataku + więcej informacji
  26. TrickBot doczekał się własnej złośliwej aplikacji na Androida
  27. LightSpy zaatakował użytkowników iOS-a w Hongkongu
  28. APT41 wykorzystuje podatności w rozwiązaniach Cisco, Citrixa i Zoho
  29. WildPressure atakuje sektor przemysłowy na Bliskim Wschodzie
  30. Loncom – packer używany przy dystrybucji Cobalt Strike’a
  31. Co kryje Royal Road, jeden z najbardziej znanych złośliwych dokumentów RTF
  32. Zeus Sphinx rozpowszechniany w spamie dotyczącym koronawirusa
  33. Kwampirs atakuje szpitale za pośrednictwem łańcucha dostaw (PDF)
  34. Serwery MS SQL od dwóch lat atakowane przez botnet Vollgar
  35. Raport z incydentu, w którym wykorzystano Emoteta
  36. Analiza próby ataku na pracownika Intela
  37. SilverTerrier – nigeryjska grupa wyspecjalizowana w atakach typu BEC
  38. Holy Water – kreatywny atak wykorzystujący metodę wodopoju
  39. Ciekawa historia złamania archiwum ZIP z kluczami do portfela BTC
  40. Nie każdej platformie OSINT można ufać
  41. Badanie bezpieczeństwa samochodów marki Lexus

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

Zostaw odpowiedź do Łukasz

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 360 [2020-04-05]. Bierzcie i czytajcie

Komentarze