31.03.2019 | 18:12

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 308 [2019-03-31]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zgromadziliśmy dla Was kilkadziesiąt linków do ciekawych artykułów pokazujących obecny krajobraz zagrożeń. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o nieudolnej anonimizacji danych w decyzji o pierwszej karze za naruszenie RODO (pkt 2), opowieść o tym, jak Saudyjczycy mogli uzyskać dostęp do prywatnych danych Jeffa Bezosa, najbogatszego człowiek świata według rankingu agencji Bloomberg (pkt 4) oraz materiał pokazujący, że samochody Tesla przechowują o wiele więcej danych, niż mogłoby się wydawać (pkt 7). Z kolei w części technicznej spójrzcie na materiały wyjaśniające, jak Microsoft znalazł w laptopach Huawei tylną furtkę rodem z NSA (pkt 15), raport dotyczący zagrożeń czyhających na systemy przemysłowe (pkt 19) oraz analizę rządowego oprogramowania szpiegującego znalezionego przez badaczy w Google Play (pkt 24-25). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 31, 2019

Część bardziej fabularna

  1. [PL] Pierwsza kara za naruszenie RODO – komentarz prawnika
  2. [PL] O pseudonimizacji w decyzji o pierwszej karze GDPR w Polsce
  3. Kto i jak śledzi obywateli na zlecenie rządów na Bliskim Wschodzie
  4. Saudyjczycy wykradli dane najbogatszego człowieka świata, Jeffa Bezosa
  5. Jak FBI dobrało się do byłego prawnika Donalda Trumpa
  6. Były pracownik Malwarebytes przyznał się do ataków na Microsoft i Nintendo
  7. Samochody Tesla przechowują więcej danych, niż mogłoby się wydawać
  8. [AUDIO] Operacje (dez)informacyjne w serwisach społecznościowych
  9. Facebook rzekomo przez pomyłkę usunął stare wpisy Marka Zuckerberga
  10. Policyjny nalot na piracką telewizję
  11. Zawiła droga współzałożyciela Duo Security
  12. Najważniejsze osobowości ostatnich 30 lat w branży bezpieczeństwa
  13. Dropbox o bezpieczeństwie łańcucha dostaw
  14. O problemach badaczy, którzy zgłosili luki w oprogramowaniu dla kasyn
  15. [DE] Firefox Lockbox został wyposażony w tracker firmy Adjust

Część bardziej techniczna

  1. [PL][AUDIO] „Cyber, Cyber…” z podsumowaniem wydarzeń minionego miesiąca
  2. [PL] Omijanie filtrów poleceń
  3. [PL] Brezent na SSH
  4. VMware łata luki ujawnione w trakcie Pwn2Own 2019
  5. Krytyczna luka w Cisco WebEx aktywnie wykorzystywana w atakach
  6. Mimo wydanych łatek routery Cisco RV320 nadal podatne na ataki – cz. 1, 2, 3
  7. Podatność w programie WinRAR wykorzystywana w licznych kampaniach
  8. Niezałatana luka 0-day w przeglądarkach Microsoft Edge i Internet Explorer
  9. Deserializacja danych w Apache Solr
  10. Omijanie autoryzacji w Google Groups
  11. Magento podatny na SQL Injection + bardziej techniczny opis
  12. Przestępcy testują karty kredytowe, wykorzystując integrację PayPala z Magento
  13. W protokole LTE znaleziono 36 podatności (PDF)
  14. Nieudokumentowane funkcje odkryte w chipsetach Intela (PDF)
  15. Backdoor rodem z NSA w laptopach Huawei + więcej informacji
  16. Kolejna luka w szwajcarskim systemie głosowania elektronicznego
  17. Ukradziono paliwo warte 150 tys. euro, bo zarządcy stacji nie zmienili PIN-u
  18. Myśliwiec F-35 okazał się podatny na ataki
  19. Krajobraz zagrożeń przemysłowych w II połowie 2018 r.
  20. Analiza ataku z użyciem zbackdoorowanej wersji ASUS Live Update
  21. Eksperci złamali 583 zahashowane adresy MAC, w które był wymierzony atak
  22. Google przygotował raport dot. bezpieczeństwa Androida w 2018 r.
  23. Wadliwy ekosystem aplikacji preinstalowanych na smartfonach
  24. Exodus – rządowe oprogramowanie szpiegujące znalezione w Google Play
  25. Analiza mobilnego oprogramowania szpiegującego Exodus
  26. Przegląd botów i botnetów aktywnych w 2018 r.
  27. Ewolucja złośliwego oprogramowania PsiXBot
  28. Złośliwy dokument Office, który potrafi oszukać AppLockera i AMSI
  29. Analiza kampanii Lucky Elephant
  30. Analiza techniczna trojana bankowego Trickbot
  31. Nowa wersja Emoteta w natarciu
  32. Emotet zaangażowany w dystrybucję ransomware’u Nozelesn
  33. Ransomware Unnam3d chowa pliki w zabezpieczonych hasłem archiwach
  34. Znaleziono sposób na unieszkodliwienie ransomware’u LockerGoga
  35. Północnokoreańska grupa Lazarus wciąż zainteresowana kryptowalutami
  36. Scanbox atakuje Pakistańczyków i Tybetańczyków, używając metody wodopoju
  37. Irańska grupa Elfin (APT33) atakuje firmy w USA i Arabii Saudyjskiej
  38. Microsoft przejął kontrolę nad 99 domenami, których używała grupa APT35
  39. Commando VM – platforma do pentestów oparta na Windowsie
  40. Jak Keybase rozwiązuje problem TOFU (trust-on-first-use)
  41. Nie ma szans na szyfrowanie end-to-end w Gmailu
  42. Skrypt usuwający wszystkie wysłane wiadomości na Discordzie
  43. Apple Card z hakerskiej perspektywy
  44. Ustalanie adresów IP ukrytych za CloudFlare’em lub w sieci Tor
  45. Hackle – ciekawa wyszukiwarka dla badaczy bezpieczeństwa i pentesterów
  46. Strona filtrująca Pastebina pod kątem wycieków + podobny bot na Twitterze

Jeśli natkniecie się w sieci na ciekawy, aktualny / ponadczasowy artykuł, prześlijcie do niego link na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafi do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

Zostaw odpowiedź do DEA

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 308 [2019-03-31]. Bierzcie i czytajcie

Komentarze