Zapraszamy Was do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie ogarnąć zebrane przez nas linki. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł opisujący, jak zdjęcia z sieci są wykorzystywane – bez zgody przedstawionych na nich osób – do „szkolenia” algorytmów rozpoznawania twarzy (pkt 7), informację o zamknięciu dostępu do dokumentów ujawnionych przez Snowdena (pkt 11) oraz nowe ustalenia dotyczące sierpniowego ataku w Wenezueli przy użyciu dronów (pkt 17). Z kolei w części technicznej spójrzcie na błąd, którego skutkiem będzie wycofanie przez Google, Apple i GoDaddy ponad miliona certyfikatów (pkt 18), kerberoasting i inne ataki na nowoczesne sieci działające pod Windowsem (pkt 28) oraz wyniki testu 250 antywirusów dla Androida (pkt 32). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] ACTA 2: Komu służą artykuły 11 i 13?
- [PL][WIDEO] Top 5 naruszeń ochrony danych przy wysyłaniu maili
- [PL] Stopniowo i bez zadyszki – trening prywatność z Panoptykonem
- [PL] Parlament UE w obawie przed Chinami przyjął nowy system certyfikacji
- [PL] Jak algorytmy Amazona wspierają teorie spiskowe
- Jak dzieci wykorzystują Google Docs do prześladowania siebie nawzajem
- Brudny sekret twórców funkcji rozpoznawania twarzy
- Brytyjski bank chce przetestować karty płatnicze z czytnikiem linii papilarnych
- Nowy sposób kradzieży kodów PIN osób korzystających z bankomatów
- Dwie trzecie pendrive’ów z drugiej ręki zawiera dane poprzednich właścicieli
- The Intercept zamyka dostęp do dokumentów ujawnionych przez Snowdena
- W Chinach wyciekły dane 1,8 mln kobiet, w tym „gotowych na reprodukcję”
- W Australii aresztowano handlarza kradzionymi danymi
- Szpital zapłacił prawie 15 tys. dolarów za klucz deszyfrujący dane
- OneCoin okazał się „wielomiliardową piramidą finansową”, twórca aresztowany
- Korea Północna omija sankcje gospodarcze, kradnąc kryptowaluty
- Nowe szczegóły w sprawie ataku w Wenezueli przy użyciu dronów
Część bardziej techniczna
- [PL] Raport CERT Orange Polska za 2018 r.
- [PL] Ewolucja mobilnego szkodliwego oprogramowania w 2018 r.
- [PL][AUDIO] „Cyber, Cyber…” o zagrożeniach dla systemu DNS
- [PL] Powershell spotyka Microsoft SQL Server – atakowanie na skalę
- [PL] Jak trzymać hasła w pamięci RAM, aby nie wyciekły
- [PL] Portmapper – wzmocnione ataki DDoS, zdalny DoS oraz wycieki z NFS
- Stabelaryzowany przegląd luk załatanych w marcu przez Microsoft
- Luka wykorzystywana w atakach przez grupy FruityArmor i SandCat
- Exploit na świeżo załataną lukę w Windowsie 7
- Windows 10 automatycznie odinstaluje problematyczne poprawki
- Adobe załatał krytyczne luki w Photoshopie CC i Digital Edition
- Atakujący wykorzystują 19-letnią lukę w programie WinRAR
- Zimbra podatna na zdalne wykonanie kodu
- Większość routerów jest podatna na atak przez otwarte interfejsy UPnP
- Od podatności CSRF do zdalnego wykonania kodu w WordPressie
- Eskalacja uprawnień w WordPressie dzięki luce we wtyczce WooCommerce
- Nieprawidłowo skonfigurowane konta w usłudze Box przyczyną wycieku
- Google, Apple i GoDaddy muszą wycofać wiele certyfikatów z powodu błędu
- Odzyskiwanie klucza szyfrującego do Bitlockera z TPM
- Tylna furtka w szwajcarskim systemie głosowania elektronicznego
- Backdoor atakujący azjatyckich graczy z wyłączeniem Chińczyków i Rosjan
- Analiza zaawansowanego skryptu PowerShella atakującego Japończyków
- Trojan Belonard wykorzystuje lukę 0-day w grze Counter-Strike
- Analiza aktywności trojana bankowego Emotet
- Rzut oka na panel kontrolny trojana bankowego DanaBot
- Analiza trojana DMSniff atakującego systemy POS
- Umieszczanie złośliwych plików w archiwach Google Earth Studio
- Kerberoasting i inne ataki na nowoczesne sieci działające pod Windowsem
- Analiza rzeczywistych ataków na aplikacje w chmurze
- Jak pentester uzyskał dostęp do serwera LDAP pewnej firmy
- Ewolucja spamu i phishingu w 2018 r.
- Większość antywirusów dla Androida do niczego się nie nadaje
- Ponad 200 aplikacji w Google Play zawierało adware o nazwie SimBad
- Programiści freelancerzy nie dbają o bezpieczeństwo haseł (PDF)
- Google Chrome zyska ochronę przed atakami drive-by download
- Firefox Send – łatwe udostępnianie plików z zachowaniem prywatności
Jeśli natkniecie się w sieci na ciekawy, aktualny / ponadczasowy artykuł, prześlijcie do niego link na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafi do kolejnego wydania Weekendowej Lektury.
Komentarze
>Google Chrome to add drive-by-download protection
>Firefox and Internet Explorer already have this feature, since at least 2015.
>Google intends to add drive-by download protection to all Chrome versions, except the one that ships for iOS, which isn’t based on the Chromium engine, but on WebKit (Safari’s engine), where this type of protection isn’t yet supported.
ciekawe
a niby Apple i Google najbezpieczniejsze
Ile oczu dziennie dostaje w kość przez wasze niebiesko-szare zestawienie tej listy. Auła! Jakiś a href color=black czy inne hacki? ;-)
Fakt, nie na wszystkich wyświetlaczach jest źle, ale chociażby to już świadczy o możliwości rozważenia poprawy kolorów do milszego wertowania linków. Pozdr.
Ctrl+a, ctrl+c, ctrl+v w openoffice, export do pdf
https://www.sendspace.com/file/9e2hfh
i mamy w miarę normalne kolory
Dobre są, pastelowe takie.
Podejrzenie o kopanie kryptowalut w pracy.
https://www.speedtest.pl/wiadomosci/news/gmina-polkowice-kryptowaluty-bitcoin/
Chociaż powinno być niebiesko, zgodnie z neoliberalnym kanonem piękna
O antywirusy na androida! U nas w korpo mają ESET, ale chyba nie długo, bo 2 razy mieli po ponad 100 komputerów poszyfrowanch jakimś ransomware i ten ESET w niczym im nie pomógł (a wszystko najnowsze, aktualizacje itd) hehe, widocznie 3 raz musi całą sieć poszyfrować, żeby zmądrzeli. No ale przynajmniej mamy świeże wersje Windows poinstalowane za każdym razem ;)