Weekendowa Lektura: odcinek 391 [2020-11-15]. Bierzcie i czytajcie

dodał 15 listopada 2020 o 23:26 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 391 [2020-11-15]. Bierzcie i czytajcie

Ze względu na wiele innych zajęć dopiero teraz zapraszamy do nowego wydania Weekendowej Lektury. Nie śpi ktoś, by czytać mógł ktoś, zatem dzisiejsza publikacja typowo dla osób cierpiących na bezsenność. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej wyniki dwóch hakerskich konkursów – Tianfu Cup i Pwn2Own Tokyo (pkt 8-9) oraz artykuł o tym, jak Pentagon trolluje rosyjskich i chińskich hakerów (pkt 17). Z kolei w części technicznej zapoznajcie się z webinarem dotyczącym ciekawych błędów, o których – być może – nie mieliście pojęcia (pkt 2), opisem nowej metody zatruwania pamięci podręcznej DNS z wykorzystaniem bocznego kanału (pkt 5-6), a także analizą aktywności CostaRicto, czyli grupy hakerów do wynajęcia, mających ostatnio na celowniku instytucje finansowe (pkt 24). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 15, 2020

Część bardziej fabularna

  1. [PL][AUDIO] „Cyber, Cyber…” o dezinformacji na przykładach
  2. [PL] Urzędowa korespondencja wpada do spamu? To problem odbiorcy
  3. [PL] Niebezpieczna polityka „bezpieczeństwa pomimo szyfrowania”
  4. [DE] UE planuje zakazać szyfrowania end-to-end (PDF)
  5. Zoom okłamywał użytkowników w kwestii szyfrowania
  6. UE finansuje szkolenia policji z hakowania iPhone’ów i szpiegowania na Facebooku
  7. Kampania społeczna przeciwko masowej inwigilacji biometrycznej
  8. Windows 10, iOS, Chrome zhakowane w ramach Tianfu Cup
  9. Wyniki konkursu Pwn2Own Tokyo [1] [2] [3]
  10. Ransomware DoppelPaymer zaatakował dużego producenta laptopów
  11. Jedna z największych firm produkujących meble ofiarą ransomware’u
  12. Wyciek danych z Cloud Hospitality dotknął 10 mln klientów hoteli
  13. Platforma dla dzieci Animal Jam ofiarą włamania i wycieku danych
  14. Dane użytkowników szyfrowanych telefonów firmy Ciphr wyciekły do sieci
  15. Firma Crypto AG od dziesięcioleci kontrolowana przez CIA
  16. Były pracownik Microsoftu trafi do więzienia za kradzież 10 mln dolarów
  17. Jak Pentagon trolluje rosyjskich i chińskich hakerów
  18. GCHQ walczy z antyszczepionkową propagandą rozpowszechnianą przez Rosję

Część bardziej techniczna

  1. [PL][WIDEO] Bezpieczeństwo IT w czasach pracy zdalnej
  2. [PL][WIDEO] Błędy, o których (nie) słyszałeś
  3. [PL][WIDEO] Rozmowa Kontrolowana z Arturem Byszko
  4. [PL][WIDEO] Dlaczego hakerzy lubią formularze pozwalające na wgrywanie własnych plików
  5. [PL] SAD DNS – nowa metoda zatruwania pamięci podręcznej DNS
  6. Więcej o zatruwaniu pamięci DNS z użyciem kanału bocznego (PDF)
  7. Stabelaryzowany przegląd luk załatanych w listopadzie przez Microsoft
  8. Usunięto błąd 0-day w jądrze Windowsa ujawniony przez Google Project Zero
  9. Przy okazji Microsoft znacznie ograniczył ilość podawanych informacji o lukach
  10. Intel Bootguard podatny na atak, gdy komputer jest w stanie uśpienia
  11. Atak Platypus umożliwia kradzież danych z procesorów Intela
  12. Microsoft wydał poprawki zapobiegające atakowi Platypus
  13. Nowy atak NAT Slipstream będzie blokowany przez przeglądarki
  14. Jak spowodować uszkodzenie pamięci w silniku antywirusowym Bitdefendera
  15. Złośliwy pakiet npm kradnie poufne informacje z przeglądarek i Discorda
  16. Wadliwa wtyczka do WordPressa zagraża 100 tys. stron
  17. Podatności w telewizorach firmy TCL opartych na Androidzie
  18. Tajemnicze luki używane do hakowania iPhone’ów i smartfonów z Androidem
  19. Luka w GDM dla Ubuntu pozwala uzyskać prawa roota
  20. Telemetria w systemie macOS
  21. Aplikacje Apple’a na macOS Big Sur omijają zaporę i połączenia VPN
  22. Ataki na instytucje pracujące nad szczepionką na COVID-19
  23. Raport dotyczący zagrożeń dla sektora przemysłowego
  24. CostaRicto – kolejna grupa hakerów do wynajęcia
  25. Honor wśród złodziei – badanie rynku cyberprzestępczości
  26. Grupa xHunt wyposażyła się w dwa nowe backdoory oparte na PowerShellu
  27. Izraelskie firmy na celowniku ransomware’u Pay2Key
  28. Ataki z wykorzystaniem ransomware’u Ragnar Locker i Egregor
  29. Operatorzy ransomware’u wykorzystują reklamy na Facebooku
  30. Backdoor ModPipe powstały z myślą o systemach PoS firmy Oracle
  31. Kod źródłowy narzędzia Cobalt Strike wylądował na GitHubie
  32. Botnet Muhstik atakuje Oracle WebLogic i Drupala
  33. Gitpaste-12, czyli nowy botnet korzystujący z GitHuba i Pastebina
  34. Analiza fatalnie przeprowadzonej kampanii phishingowej
  35. Dystrybucja niechcianych aplikacji na urządzenia z Androidem (PDF)
  36. Ghimob – nowy mobilny trojan bankowy ugrupowania Tetrade
  37. Oszukańcze dodatki do Minecrafta znaleziono w Google Play

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.