Zapraszamy Was do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy kilkadziesiąt linków do świeżych artykułów na temat najciekawszych wydarzeń na polu walki z zagrożeniami. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej rozmowę o tym, jak dane dotyczące naszego stanu zdrowia trafiają do sieci (pkt 3), artykuł o przypadkowym wycieku wrażliwych informacji z ONZ (pkt 9) oraz informację o skazaniu twórcy Scan4You, przestępczego odpowiednika usługi VirusTotal (pkt 12). Z kolei w części technicznej spójrzcie na dokładną analizę złośliwego oprogramowania iTranslator służącego do ataków MITM (pkt 18), nowy sposób montowania skimmerów w bankomatach, przed którym ostrzega Secret Service (pkt 26), oraz uwagi na temat bezpieczeństwa haseł z punktu widzenia pentestera (pkt 31). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Zwalczanie zorganizowanej przestępczości gospodarczej – wywiad z byłym oficerem CBŚP
- [PL] Jak Komisja Europejska chce walczyć z treściami terrorystycznymi w sieci
- [PL][AUDIO] Co ujawniamy o swoim zdrowiu w internecie
- [PL][WIDEO] Sprawa Luki Magnotty – morderstwo w social media
- [PL] Ciekawa relacja z konferencji DEF CON 26
- Przestępcy podsunęli firmie ransomware, odpowiadając na ogłoszenie o pracy
- Microsoft instaluje aplikacje firm trzecich w „czystym” Windowsie 10
- Przestępcy sprzedają w darknecie skradzione mile lotnicze
- Wyciek haseł i poufnych dokumentów z ONZ
- Nowe szczegóły dotyczące ataku na SingHealth w Singapurze
- Były pracownik NSA trafi za kraty w związku z kradzieżą tajnych danych
- Twórca usługi Scan4You skazany na 14 lat więzienia
- Gdy obóz uchodźców staje się inkubatorem innowacji
Część bardziej techniczna
- [PL] Bezpieczeństwo Active Directory
- Nowy exploit wykorzystujący lukę w silniku VBScriptu
- Około 50 mln kont użytkowników Facebooka narażonych na przejęcie
- Luka w PureVPN umożliwia kradzież danych logowania
- Niezwykle poważna luka w Bitcoin Core
- Krytyczna podatność w jądrze Linuksa
- Nieoficjalna łatka od 0patch na lukę w Microsoft JET Database
- Pliki known_hosts, używane przez OpenSSH, podatne na atak
- Omijanie dwuskładnikowego uwierzytelniania w aplikacji Duo
- Menedżery haseł na Androida nie rozpoznają fałszywych aplikacji
- Mobilny trojan bankowy wykradł 10 tys. euro
- Złośliwe kryptokoparki znalezione w Google Play
- Krajobraz zagrożeń atakujących za pośrednictwem USB
- Zarażenie komputera Emotetem prowadzi do kolejnych infekcji
- Odkryto siedem nowych modułów, w które wyposażono VPNFiltera
- APT28 używa pierwszego znanego ekspertom rootkita na UEFI
- Unieszkodliwianie bezplikowego złośliwego oprogramowania
- Analiza złośliwego oprogramowania iTranslator
- Gazorp – usługa dająca przestępcom dostęp do popularnych szkodników
- Grupa Dridex zmieniła taktykę i zaczęła stawiać na ransomware
- Nowa kampania spamowa z Adwindem 3.0 na pokładzie
- Botnet Hide and Seek zaczął atakować urządzenia z Androidem
- Nowy wielofunkcyjny botnet IoT – Torii
- Ataki DDoS na uczelnie wyższe – kto, kiedy, dlaczego
- Nowa wersja narzędzia Mimikatz na GitHubie
- Nowy sposób kradzieży danych kart płatniczych przy użyciu bankomatów
- Jak ochronić dane przed atakami w stylu grupy Magecart
- Ghostbuster wykryje podsłuchujących w bezprzewodowych sieciach (PDF)
- Rzut oka na nowy klucz bezpieczeństwa – Librem
- Mozilla wprowadza opcję odzyskiwania klucza do kont w Firefoksie
- Jakie hasła są bezpieczne z punktu widzenia pentestera
Komentarz
no i wreszcie weekendowa lektura na czas. tak ma być!