Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy dla Was kolejną porcję ciekawych informacji o nowo odkrytych lukach, niedawno przeprowadzonych atakach i krążących w sieci szkodnikach. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał dotyczący przetwarzania danych w instytucji, która jako jedyna zachowała stoicki spokój wobec RODO, czyli w kościele (pkt 2), artykuł o sposobach cenzurowania wyników wyszukiwania Google’a, stosowanych przez niektóre firmy (pkt 7) oraz raport Citizen Lab nt. saudyjskiej siatki szpiegowskiej w Kanadzie (pkt 15). Z kolei w części technicznej spójrzcie na nową wersję ataku KRACK, który zagraża większości urządzeń z Wi-Fi (pkt 12), opis ataku FASTCash, który grupa Hidden Cobra stosuje do okradania bankomatów (pkt 26) oraz artykuł, który bardzo dobrze wyjaśnia, na czym polega jailbreak iOS-a i jak się do niego zabrać (pkt 38). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Ochrona danych osobowych w miejscu pracy – nowy poradnik UODO
- [PL] RODO a ochrona danych osobowych w kościele + [WIDEO] wywiad z KIOD
- [PL] Nowy OUCH! o tym, jak uniknąć błędów, korzystając z poczty e-mail (PDF)
- Włamanie do bazy danych startupu Apollo i duży wyciek danych klientów
- Rozwiązania kryptograficzne o otwartym kodzie nie tak bezpieczne, jak się wydaje
- Oszustwa telefoniczne – nowe scenariusze
- Jak firmy cenzurują wyniki wyszukiwania w Google’u, używając fałszywych stron
- Kulisy powstania finansowej piramidy opartej na bitcoinie
- Aresztowano twórcę Fruitfly, stworzonego 14 lat temu szkodnika na Maca
- Nawet 5000 dolarów grzywny za nieprzekazanie służbom celnym hasła do laptopa
- Phantom Secure sprzedawał telefony BlackBerry gangom i kartelom
- Francuski policjant przyłapany na handlu tajnymi danymi w darknecie
- Rosyjscy agenci sprzedali FBI tajne dane za 10 mln dolarów
- Fala oskarżeń wobec Rosji o cyberataki, Rosja oczywiście zaprzecza
- Jak saudyjscy agenci szpiegowali Kanadyjczyków
- Reportaż dziennikarza, który odwiedził chiński Sinciang
- Życie osób świadczących przeciw El Chapo zagrożone
Część bardziej techniczna
- [PL] CTF z okazji Europejskiego Miesiąca Cyberbezpieczeństwa
- [PL][AUDIO] Nowy „Cyber, Cyber…” o poważnej luce w Facebooku
- Październikowa aktualizacja Windowsa 10 usuwała niektóre pliki
- Zagrożenia związane z Intel ME Manufacturing Mode
- Zbiorcza aktualizacja wydana przez Intela
- Ciekawa luka w usłudze chmurowej Google’a, warta 3 tys. dolarów
- Podatność w bibliotece Google’a PDFium JBIG2
- Luka w Telegramie ujawniała adresy IP użytkowników
- Nowa metoda przejmowania kont użytkowników WhatsAppa
- AMS Device Manager firmy Emerson podatny na atak
- Krytyczne luki w falownikach firmy Fuji Electric
- Nowa wersja ataku KRACK na WPA2 (PDF)
- Protokół RDP coraz częściej wykorzystywany przez przestępców
- Omijanie zapór sieciowych dzięki modyfikacji adresów URL
- Jak przestępcy omijają pułapki zastawiane przez Amazona
- Domeny Zoho używane przez twórców kampanii phishingowych
- Identyfikowanie phishingowych e-maili
- Jak można wykorzystać czyjąś bramkę IPFS do phishingu
- Trudna sztuka odróżniania złoczyńców od badaczy bezpieczeństwa
- Pułapka zastawiana przez grupę MageCart
- Krótka analiza złośliwego oprogramowania Stegoloader
- Przykłady ataków bezplikowego złośliwego oprogramowania
- Nowa kampania bankowego konia trojańskiego Betabot
- Roaming Mantis – nowe sposoby dystrybucji i atak na iOS
- Botnet IoT przejmuje ruch kierowany do brazylijskich banków, zob. też [1] [2]
- Nowy sposób okradania bankomatów wymyślony przez grupę Hidden Cobra
- Podobieństwa pomiędzy grupami Turla i Sofacy
- Katarska kampania szpiegowska w Stanach Zjednoczonych
- Rzut oka na działalność północnokoreańskiej grupy APT38
- Złośliwe oprogramowanie używane przez grupę APT37 + bardziej technicznie
- Analiza SMS-owego robaka szpiegującego użytkowników Androida
- Hakowanie mini routera GL-iNet AR150
- Fuzzing oprogramowania – które badania zasługują na uwagę
- Wdrażanie zabezpieczeń w usługach chmurowych Microsoftu
- Chrome Web Store bez aplikacji z zaciemnionym kodem
- Funkcja Blokada aktywacji w usłudze Znajdź mój iPhone
- Tajniki działania protokołu Apple Wireless Direct Link (AWDL)
- Jailbreak iOS-a bez tajemnic
- Naruszenie prywatności z wykorzystaniem usługi Cisco Webex
- Dobór sprzętu i oprogramowania do testów penetracyjnych – [1] [2] [3]
Komentarz
Szczególnie podobają mi sie tematy o RODO ;). W szpitalu, na SOR, nie chciano mi udzielić informacji na jaki oddział zawieziono wujka – bo RODO. A jak wiesz że ktoś pozostawił ci testament w jakimś notariacie (akurat mnie to nie dotyczy), ale nie powiedział w którym i jeszcze nie jesteś jakimś zstępnym, to powodzenia w usiłowaniu odpytania 50 notariatów w mieście – bo RODO. Chyba walnę sobie tatuaż „bo RODO”.