Weekendowa Lektura: odcinek 370 [2020-06-13]. Bierzcie i czytajcie

dodał 13 czerwca 2020 o 17:59 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 370 [2020-06-13]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o narzędziu Crossbow, które ma szansę zastąpić IMSI catchery używane przez rządowych agentów (pkt 4), a także opowieść o nieznanej indyjskiej firmie, która szpiegowała polityków i biznesmenów na zlecenie (pkt 6). Z kolei w części technicznej spójrzcie na nowo odkrytą lukę CallStranger, która umożliwia ataki DDoS i skanowanie lokalnych sieci (pkt 9), raport nt. podatności w otwartoźródłowych projektach (pkt 20) oraz informacje o jednoczących się w kartel operatorach ransomware’u (pkt 28). Miłego klikania!

 

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 13, 2020

Część bardziej fabularna

  1. [PL] Zawirowania wokół aplikacji ProteGO Safe
  2. [PL] Logowanie dowodem osobistym w serwisach internetowych Gov.pl
  3. [PL] Krótka biografia Juliana Assange’a, założyciela WikiLeaks
  4. Agencje rządowe zainteresowane ulepszonym narzędziem do podsłuchu 4G
  5. Twórcy Pegasusa zaprezentowali swoje narzędzia policji w Los Angeles
  6. Mała indyjska firma realizowała cyberszpiegowskie operacje na zamówienie
  7. Jak firmy wykorzystują twoje dane przeciwko tobie
  8. Google indeksuje numery telefonów użytkowników WhatsAppa
  9. Fałszywe kanały SpaceX na YouTube wyłudziły bitcoiny od użytkowników
  10. Electrlux i Solid Bridge straciły 500 tys. USD w wyniku ataków BEC + szczegóły
  11. Miasto Florence w Alabamie ofiarą ransomware’u DoppelPaymer

Część bardziej techniczna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Przemkiem Jaroszewskim z CERT Polska
  2. [PL][WIDEO] Geolokalizacja, prywatność i dane w czasach zarazy
  3. [PL][WIDEO] Modelowanie zagrożeń w praktyce
  4. [PL][WIDEO] Co to jest security shift-left i jak to robić skutecznie
  5. [PL][WIDEO] Hack The Box – Writeup
  6. [PL] Zdalne wykonanie kodu na platformie LivePerson
  7. [PL] Do czego służy i jak skonfigurować Google Cloud Directory Sync
  8. Raport z testów penetracyjnych webaplikacji Livecall.io (PDF)
  9. Luka CallStranger umożliwia ataki DDoS i skanowanie lokalnych sieci
  10. SMBleed – nowa krytyczna podatność w protokole SMB
  11. Na GitHubie opublikowano ciekawy PoC na lukę SMBGhost
  12. Wykorzystanie zasad grupy (GPO) do niecnych celów
  13. Stabelaryzowany przegląd luk załatanych w czerwcu przez Microsoft
  14. Nowo odkryta podatność w wierszu poleceń Windowsa
  15. Krytyczna luka w przeglądarce Mozilla Firefox
  16. Atak SGAxe na procesory Intela umożliwia ominięcie SGX (PDF)
  17. CrossTalk – kolejna podatność typu MDS w procesorach Intela
  18. Bocznokanałowy atak na procesory Arm
  19. Rzut oka na lukę w GnuTLS, która pozwala ominąć uwierzytelnianie
  20. W 2019 r. podwoiła się liczba luk w projektach open source (PDF)
  21. Źle zabezpieczone repozytorium LVFS i luka w usłudze fwupd
  22. Kubełki w usłudze Amazon S3 wykorzystane przez jedną z grup Magecart
  23. Twórcy złośliwych koparek kryptowaluty celują w instancje Kubeflow
  24. Analiza aktywności botnetu Kingminer (PDF)
  25. Atak na A1 Telekom, największego operatora telefonii w Austrii
  26. Honda ofiarą ransomware’u Snake (Ekans)
  27. Ten sam szkodnik zaatakował włoski koncern energetyczny
  28. Operatorzy różnych gatunków ransomware’u jednoczą się w kartel
  29. Atak phishingowy na niemieckiego producenta środków ochrony osobistej
  30. Użytkownicy usługi Office 365 na celowniku phisherów
  31. Włoska firma zarobiła 500 tys. USD, pomagając w dystrybucji szkodników
  32. Analiza złośliwych aplikacji świeżo usuniętych z Google Play
  33. Fałszywe aplikacje do contact tracingu zagrażają użytkownikom Androida
  34. Backupy w usłudze iCloud, synchronizowane dane i szyfrowanie end-to-end
  35. Bezpłatny zestaw narzędzi od Apple dla twórców menedżerów haseł
  36. Nowa metoda podsłuchu na odległość wykorzystująca wibracje żarówek

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.