Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zgromadziliśmy dla Was kilkadziesiąt linków do ciekawych artykułów pokazujących obecny krajobraz zagrożeń. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o nieudolnej anonimizacji danych w decyzji o pierwszej karze za naruszenie RODO (pkt 2), opowieść o tym, jak Saudyjczycy mogli uzyskać dostęp do prywatnych danych Jeffa Bezosa, najbogatszego człowiek świata według rankingu agencji Bloomberg (pkt 4) oraz materiał pokazujący, że samochody Tesla przechowują o wiele więcej danych, niż mogłoby się wydawać (pkt 7). Z kolei w części technicznej spójrzcie na materiały wyjaśniające, jak Microsoft znalazł w laptopach Huawei tylną furtkę rodem z NSA (pkt 15), raport dotyczący zagrożeń czyhających na systemy przemysłowe (pkt 19) oraz analizę rządowego oprogramowania szpiegującego znalezionego przez badaczy w Google Play (pkt 24-25). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Pierwsza kara za naruszenie RODO – komentarz prawnika
- [PL] O pseudonimizacji w decyzji o pierwszej karze GDPR w Polsce
- Kto i jak śledzi obywateli na zlecenie rządów na Bliskim Wschodzie
- Saudyjczycy wykradli dane najbogatszego człowieka świata, Jeffa Bezosa
- Jak FBI dobrało się do byłego prawnika Donalda Trumpa
- Były pracownik Malwarebytes przyznał się do ataków na Microsoft i Nintendo
- Samochody Tesla przechowują więcej danych, niż mogłoby się wydawać
- [AUDIO] Operacje (dez)informacyjne w serwisach społecznościowych
- Facebook rzekomo przez pomyłkę usunął stare wpisy Marka Zuckerberga
- Policyjny nalot na piracką telewizję
- Zawiła droga współzałożyciela Duo Security
- Najważniejsze osobowości ostatnich 30 lat w branży bezpieczeństwa
- Dropbox o bezpieczeństwie łańcucha dostaw
- O problemach badaczy, którzy zgłosili luki w oprogramowaniu dla kasyn
- [DE] Firefox Lockbox został wyposażony w tracker firmy Adjust
Część bardziej techniczna
- [PL][AUDIO] „Cyber, Cyber…” z podsumowaniem wydarzeń minionego miesiąca
- [PL] Omijanie filtrów poleceń
- [PL] Brezent na SSH
- VMware łata luki ujawnione w trakcie Pwn2Own 2019
- Krytyczna luka w Cisco WebEx aktywnie wykorzystywana w atakach
- Mimo wydanych łatek routery Cisco RV320 nadal podatne na ataki – cz. 1, 2, 3
- Podatność w programie WinRAR wykorzystywana w licznych kampaniach
- Niezałatana luka 0-day w przeglądarkach Microsoft Edge i Internet Explorer
- Deserializacja danych w Apache Solr
- Omijanie autoryzacji w Google Groups
- Magento podatny na SQL Injection + bardziej techniczny opis
- Przestępcy testują karty kredytowe, wykorzystując integrację PayPala z Magento
- W protokole LTE znaleziono 36 podatności (PDF)
- Nieudokumentowane funkcje odkryte w chipsetach Intela (PDF)
- Backdoor rodem z NSA w laptopach Huawei + więcej informacji
- Kolejna luka w szwajcarskim systemie głosowania elektronicznego
- Ukradziono paliwo warte 150 tys. euro, bo zarządcy stacji nie zmienili PIN-u
- Myśliwiec F-35 okazał się podatny na ataki
- Krajobraz zagrożeń przemysłowych w II połowie 2018 r.
- Analiza ataku z użyciem zbackdoorowanej wersji ASUS Live Update
- Eksperci złamali 583 zahashowane adresy MAC, w które był wymierzony atak
- Google przygotował raport dot. bezpieczeństwa Androida w 2018 r.
- Wadliwy ekosystem aplikacji preinstalowanych na smartfonach
- Exodus – rządowe oprogramowanie szpiegujące znalezione w Google Play
- Analiza mobilnego oprogramowania szpiegującego Exodus
- Przegląd botów i botnetów aktywnych w 2018 r.
- Ewolucja złośliwego oprogramowania PsiXBot
- Złośliwy dokument Office, który potrafi oszukać AppLockera i AMSI
- Analiza kampanii Lucky Elephant
- Analiza techniczna trojana bankowego Trickbot
- Nowa wersja Emoteta w natarciu
- Emotet zaangażowany w dystrybucję ransomware’u Nozelesn
- Ransomware Unnam3d chowa pliki w zabezpieczonych hasłem archiwach
- Znaleziono sposób na unieszkodliwienie ransomware’u LockerGoga
- Północnokoreańska grupa Lazarus wciąż zainteresowana kryptowalutami
- Scanbox atakuje Pakistańczyków i Tybetańczyków, używając metody wodopoju
- Irańska grupa Elfin (APT33) atakuje firmy w USA i Arabii Saudyjskiej
- Microsoft przejął kontrolę nad 99 domenami, których używała grupa APT35
- Commando VM – platforma do pentestów oparta na Windowsie
- Jak Keybase rozwiązuje problem TOFU (trust-on-first-use)
- Nie ma szans na szyfrowanie end-to-end w Gmailu
- Skrypt usuwający wszystkie wysłane wiadomości na Discordzie
- Apple Card z hakerskiej perspektywy
- Ustalanie adresów IP ukrytych za CloudFlare’em lub w sieci Tor
- Hackle – ciekawa wyszukiwarka dla badaczy bezpieczeństwa i pentesterów
- Strona filtrująca Pastebina pod kątem wycieków + podobny bot na Twitterze
Jeśli natkniecie się w sieci na ciekawy, aktualny / ponadczasowy artykuł, prześlijcie do niego link na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafi do kolejnego wydania Weekendowej Lektury.
Komentarze
Największy market w sieci Tor kończy działalność
https://www.ccn.com/dream-market-shuts-down-has-the-dea-claimed-another-darknet-victim
Podobno przeprowadzał dust attack od dwóch miesięcy
http://dreadditevelidot.onion/post/f4ce83982bde49f29fcd/
Czym jest dust attack
https://medium.com/chainrift-research/bitcoins-attack-vectors-dust-attacks-9040edee2986
Jak wykryć i zneutralizować
https://thrillercrypto.com/2019/03/14/how-to-identify-and-mitigate-a-bitcoin-dust-attack/
1. Dron z karabinem
https://www.chip.pl/2019/03/rosyjska-armia-stworzyla-latajacy-karabin/
2. Prawo krypto-walut
https://www.chip.pl/2019/03/unia-europejska-uderza-w-gieldy-kryptowalut/
3. Wpływ jednej z europejskch dyrektyw na internet
https://www.youtube.com/watch?v=t8e_t50bxTs
albo było Acta2 w zamian za poparcie gazociąg „Nord Stream”, no cóż ile filmików tyle opinii.
https://youtu.be/9ZuY4ntfORw?t=388
Drugi link po czasie może nie działać, ale znajdziesz sam
min 6:30 video „Polska ZABLOKUJE ACTA” kanału Bądź Na Bieżąco
4. Poradnik dla początkujących, niszczenie danych
https://www.chip.pl/2019/03/poradnik-jak-zniszczyc-dane/
5. (troche stare) Intel o podatnościach CSME, Server Platform Services, Trusted Execution Engine and Intel® Active Management Technology
https://www.intel.com/content/www/us/en/security-center/advisory/INTEL-SA-00185.html
6. „pipdig insecure”
https://www.jemjabella.co.uk/2019/security-alert-pipdig-insecure-ddosing-competitors/
7. DNS okiem
https://twitter.com/paulvixie/status/1063847007180197888
8. „GPS spoofing”
https://www.zdnet.com/article/report-deems-russia-a-pioneer-in-gps-spoofing-attacks/
Z fantazją autorzy, tarpit tłumaczyć jako brezent…