Weekendowa Lektura: odcinek 296 [2019-01-04]. Bierzcie i czytajcie

dodał 4 stycznia 2019 o 17:13 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 296 [2019-01-04]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury, tym razem wyjątkowo krótkiego – przestępcy postanowili chyba odpocząć po świętach, bo w pierwszym tygodniu stycznia niewiele się działo. Mimo to życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Fundacji Panoptykon na temat informacji, jakie gromadzą o nas banki (pkt 2), a także artykuły dotyczące upublicznienia poufnych dokumentów związanych z atakiem na World Trade Center (pkt 9). Z kolei w części technicznej spójrzcie na zestawienie najwyższych nagród wypłaconych w ramach różnych programów bug bounty w 2018 r. (pkt 4) oraz materiały wideo z konferencji 35C3 (pkt 12). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 4, 2019

Część bardziej fabularna

  1. [PL] Pracownik pod nadzorem – co zmieniło RODO
  2. [PL][AUDIO] Co wie o Tobie bank? – nowy odcinek podcastu Panoptykonu
  3. [PL] Uwaga na kody QR umieszczane na bankomatach
  4. Złośliwe oprogramowanie zakłóciło dystrybucję papierowych gazet w USA
  5. System komunikacji tramwajowej w Dublinie ofiarą ataku
  6. Wyciek danych 2,4 mln użytkowników menedżera haseł Blur
  7. Wykradziono dane 7,6 mln osób grających w „Town of Salem”
  8. Wiadomości na Twitterze rzuciły trochę światła na wyciek narzędzi z NSA
  9. Hakerzy grożą upublicznieniem poufnych dokumentów związanych z atakiem na WTC + część została już ujawniona

Część bardziej techniczna

  1. [PL] Passive Google Dorks
  2. Łamanie reCAPTCHA z 91-proc. skutecznością
  3. Dragon Sector o wygranej w prestiżowym rankingu konkursów CTF
  4. Top 10 najwyższych nagród wypłaconych w ramach bug bounty w 2018 r.
  5. Chipy Wi-Fi używane w różnym sprzęcie podatne na zdalne wykonanie kodu (PDF)
  6. Intel nadal walczy z lukami typu Meltdown i Spectre
  7. Adobe załatał krytyczne luki w Acrobacie i Readerze
  8. Luka w zabezpieczeniach Skype’a dla Androida pozwalała odblokować telefon
  9. Wyciek niewydanych treści za pośrednictwem funkcji Look Inside na Amazonie
  10. Top 10 zagrożeń dla IoT w 2018 r. wg OWASP
  11. Dwa przykłady preinstalowanych mobilnych szkodników
  12. [WIDEO] Nagrania z 35C3 (Chaos Communication Congress)
  13. Złośliwy skrypt przesyłający dane z wykorzystaniem FTP
  14. Phishing z wykorzystaniem niestandardowych fontów
  15. Powstał protokół uwierzytelniający dla złącz USB-C