Weekendowa Lektura: odcinek 378 [2020-08-15]. Bierzcie i czytajcie

dodał 15 sierpnia 2020 o 22:20 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 378 [2020-08-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Przestępcy ani myślą o wakacjach – tak przynajmniej wynika z materiałów, które mieliśmy okazję przeczytać i przeanalizować w tym tygodniu. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej rozmowę z Michałem Lipińskim, szefem zespołu bezpieczeństwa jednej z firm zajmujących się wysyłaniem satelitów w kosmos (pkt 3) oraz materiał o rosyjskich kartach SIM, które pozwalają na sfałszowanie dowolnego numeru (pkt 12). Z kolei w części technicznej spójrzcie na informacje o ataku ReVoLTE, który umożliwia podsłuchiwanie i deszyfrowanie rozmów innych osób (pkt 19), artykuł o skrypcie EmoCrash, który był w stanie wstrzymać na pół roku aktywność Emoteta (pkt 24) oraz analizę złośliwego oprogramowania Drovorub, przypisywanego rosyjskim służbom (pkt 27). Miłego klikania!

 

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 15, 2020

Część bardziej fabularna

  1. [PL][AUDIO] Cyberbezpieczeństwo w projekcie ustawy Prawo komunikacji elektronicznej
  2. [PL][WIDEO] Rozmowa Kontrolowana z Wiktorem Szymańskim
  3. [PL][AUDIO] Bezpieczeństwo satelitów w kosmosie
  4. [PL][WIDEO] Wieża Hanoi – zadanie, z którym zetknął się każdy student informatyki
  5. [PL] Kiedy masa wytwarzanych informacji cyfrowych zrówna się z masą Ziemi?
  6. Naukowcy zmieniają nazwy genów, by Excel nie odczytywał ich jako dat
  7. Mozilla zwalnia 250 osób i kładzie nacisk na produkty komercyjne
  8. Signal zaprasza do testowania połączeń audio i wideo w desktopowej wersji
  9. Instagram nie usuwał z serwerów skasowanych zdjęć i wiadomości prywatnych
  10. Operatorzy Maze przystąpili do publikacji danych ukradzionych firmie Canon
  11. SANS ofiarą wycieku 28 tys. rekordów z danymi osobowymi
  12. Rosyjskie karty SIM umożliwiają sfałszowanie dowolnego numeru
  13. Wokół ograniczenia dostępu do internetu na Białorusi + więcej informacji
  14. Samoloty Boeinga otrzymują krytyczne aktualizacje na… dyskietkach

Część bardziej techniczna

  1. [PL][WIDEO] Jak wykryć serwery PowerShell Empire w swojej sieci
  2. [PL][WIDEO] YARArr, w poszukiwaniu złota, zagrożeń i złych gości
  3. [PL] Writeup: Maszyna HackTheBox Sauna
  4. [PL] Wandenreich – nowy blog o bezpieczeństwie
  5. [PL] Cyber Kill chain – co to jest i jak go wykorzystać
  6. [PL] Fantastyczne ładowarki USB i jak je znaleźć
  7. [PL] Polska ekipa zdobyła drugie miejsce w konkursie hakowania satelity
  8. Poważna luka w Google Chrome + szczegóły techniczne
  9. Stabelaryzowany przegląd luk załatanych w sierpniu przez Microsoft
  10. Luki 0-day w Windowsie i IE wykorzystane w ataku ukierunkowanym
  11. Świeżo wydana łatka na lukę w Windows LSASS jest nieefektywna
  12. Exploit na krytyczną lukę w systemie forum vBulletin
  13. O wadliwości API Flickra i odpowiedzialnym ujawnianiu
  14. Luki w Zoomie zaprezentowane na konferencji DEF CON 28
  15. Szereg podatności w platformie Amazon Alexa
  16. TikTok śledził użytkowników Androida za pośrednictwem adresów MAC urządzeń
  17. Wadliwa funkcja „Znajdź mój telefon” w smartfonach Samsunga (PDF)
  18. Podatność KrØØk w chipach firm Qualcomm i MediaTek
  19. Atak ReVoLTE, czyli podsłuchiwanie i deszyfrowanie rozmów innych osób
  20. Ciekawy wynik hakowania inteligentnego zamka August SmartLock (PDF)
  21. Honeypot w ciągu 11 miesięcy odebrał 1,5 mln połączeń automatycznych
  22. Trzykrotny wzrost liczby ataków DDoS w II kwartale 2020 r.
  23. Scamerzy wykorzystuj temat szczepionki na COVID-19
  24. EmoCrash na pół roku wstrzymał aktywność Emoteta
  25. Analiza ataków z użyciem ransomware’u Dharma
  26. Nowa wersja trojana Agent Tesla kradnie hasła z przeglądarek i klientów VPN
  27. Analiza złośliwego oprogramowania Drovorub (PDF)
  28. RedCurl – nowo odkryta grupa zaangażowana w szpiegostwo korporacyjne
  29. Grupa CactusPete atakuje organizacje finansowe i wojskowe
  30. Badacze zdołali oszukać system rozpoznawania twarzy

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.