Weekendowa Lektura: odcinek 366 [2020-05-16]. Bierzcie i czytajcie

dodał 16 maja 2020 o 17:08 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 366 [2020-05-16]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej przegląd aplikacji do contact tracingu z całego świata (pkt 7) oraz raport dotyczący śledzenia przez chińskie władze aktywności obcokrajowców korzystających z WeChata (pkt 11). Z kolei w części technicznej spójrzcie na opis ataku Thunderspy, który zagraża urządzeniom ze złączem Thunderbolt (pkt 8-9), top 10 luk najczęściej wykorzystywanych w atakach (pkt 13) oraz analizę ataków na wojskowe sieci przypisywanych grupie Tropic Trooper (pkt 24). Miłego klikania!

 

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 16, 2020

Część bardziej fabularna

  1. [PL] Podając się za klienta banku, uzyskał dostęp do konta i ukradł 150 tys. zł
  2. [PL] Czy wydruk postów z internetu może być dowodem w sprawie sądowej
  3. [PL] Kto sprząta internet podczas pandemii
  4. [PL][AUDIO] „Cyber, Cyber…” o wpływie pandemii na używanie usług chmurowych
  5. [PL] Bezpieczeństwo chmury: zarządzanie tożsamością i dostępem GCP vs. AWS
  6. [PL][WIDEO] Panoptykon 4.0: Czy ProteGO jest „safe”?
  7. Przegląd aplikacji do contact tracingu z całego świata
  8. Grupa Shiny Hunters wystawiła na sprzedaż dane wykradzione z 10 firm
  9. Dane Lady Gagi, Madonny i innych artystów w rękach operatorów ransomware’u
  10. Baza danych hakerskiego forum WeLeakData do kupienia w sieci
  11. Chińskie władze śledzą aktywność użytkowników WeChata spoza Chin (PDF)
  12. FBI nadal może sięgać po historię wyszukiwania bez nakazu sądu

Część bardziej techniczna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Paulą Januszkiewicz z CQURE
  2. [PL][WIDEO] Kradzież tożsamości – jak się przed nią zabezpieczyć
  3. [PL][WIDEO] „Privacy by design” oraz „privacy by default” w projektach informatycznych
  4. [PL] Inwentaryzacja i kontrola zasobów sprzętowych w ICS
  5. Luka PrintDemon zagraża wszystkim wersjom Windowsa wydanym po 1996 r.
  6. Stabelaryzowany przegląd błędów załatanych w maju przez Microsoft
  7. O wadliwie naprawionym RDP w Windowsie
  8. Sprzęt ze złączem Thunderbolt można zhakować w 5 minut
  9. Dokładniejszy opis ataku Thunderspy
  10. vBulletin podatny na SQL injection
  11. Krytyczne luki w zaporach sieciowych Cyberoam
  12. Błąd w Facebooku uszkodził Spotify, Venmo, TikTok i inne aplikacje na iPhonie
  13. Top 10 najczęściej wykorzystywanych luk w latach 2016-2019
  14. Oracle iPlanet Web Server podatny na ataki
  15. Infekcje w stylu MageCart dotknęły ponad 1200 e-sklepów, także polskich
  16. Złośliwa aplikacja „Updates for Android” w sklepie Google Play
  17. Aplikacje na Androida wykorzystujące Firebase ujawniają wrażliwe dane
  18. Mandrake – złośliwe oprogramowanie obecne w sklepie Google Play od 2016 r.
  19. Nowa wersja trojana COMpfun używana w atakach na placówki dyplomatyczne
  20. Mikroceen – backdoor użyty w atakach na terenie Azji Środkowej
  21. Analiza ataków ukierunkowanych z użyciem Mikroceena
  22. Grupa Hangover atakuje organizacje rządowe w Azji Południowej
  23. Grupa Tropic Trooper od lat atakuje sieci wojskowe
  24. Analiza ataków z użyciem USBferry realizowanych przez Tropic Trooper (PDF)
  25. Ransomware ProLock zaatakował producenta bankomatów
  26. Operatorzy ransomware’u żądają okupu także za usunięcie skradzionych danych
  27. Astaroth ukrywa adresy serwerów C&C w opisach kanałów na YouTubie
  28. Przegląd zagrożeń rozpowszechnianych w czasach pandemii
  29. Różne metody ataków na przedsiębiorstwa produkcyjne (PDF)
  30. Ramsay – narzędzie do wykradania danych z odizolowanych komputerów
  31. Poradnik, jak zabezpieczyć stronę używającą Drupala
  32. Powstał algorytm identyfikujący aplikacje typu creepware (PDF)
  33. Pozyskiwanie informacji z iPhone’ów z wyłączonym interfejsem USB

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.