Weekendowa Lektura: odcinek 317 [2019-06-02]. Bierzcie i czytajcie

dodał 2 czerwca 2019 o 19:26 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 317 [2019-06-02]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was nowy zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem – zarówno online, jak i poza siecią.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej ujawniony przez Fundację Panoptykon projekt nowej ustawy o ochronie informacji niejawnych (pkt 6), artykuł wyjaśniający, dlaczego administrator Silk Road 2.0 może być ścigany tylko za przestępstwa podatkowe (pkt 9), a także doniesienia o przenosinach znanego przestępczego marketu z sieci Tor do I2P (pkt 11). Z kolei w części technicznej spójrzcie na raport zespołu CERT Polska pt. „Krajobraz bezpieczeństwa polskiego Internetu w 2018 roku” (pkt 2), przegląd złośliwego oprogramowania tworzonego w innych językach niż C (pkt 19) oraz podsumowanie 10 lat walki ze szkodliwym oprogramowaniem atakującym bankomaty (pkt 23). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 2, 2019

Część bardziej fabularna

  1. [PL] Publiczny dostęp do ok. 1 mln zamówień użytkowników Manning.com
  2. [PL] Wyciekły dane 29 tys. pacjentów z poradni medycyny pracy we Wrocławiu
  3. [PL] VeraCrypt ochronił użytkownika przed służbami + więcej informacji
  4. [PL] Rok po RODO w branży teleinformatycznej – raport PIIT
  5. [PL] PZU chce za darmo ubezpieczyć dzieci w Polsce, ale jest haczyk
  6. [PL] Co wiemy o projekcie nowej ustawy o ochronie informacji niejawnych
  7. Wyniki eksperymentu, w trakcie którego badacze zinfiltrowali żołnierzy NATO
  8. Potencjalne koszty ludzkie związane z operacjami cybernetycznymi – raport ICRC
  9. Administrator Silk Road 2.0 może być ścigany tylko za przestępstwa podatkowe
  10. Dziewięć lat więzienia za sprzedaż bezpiecznych telefonów kartelowi Sinaloa
  11. Libertas Market przemieścił się z sieci Tor do I2P
  12. Wokół wycieku szczegółów budżetu Nowej Zelandii + więcej informacji
  13. Czego można się nauczyć, dbając o bezpieczeństwo kampanii do Kongresu USA

Część bardziej techniczna

  1. [PL][WIDEO] Materiały z SECURE Early Bird 2019
  2. [PL] Raport roczny z działalności CERT Polska w 2018 r. (PDF)
  3. [PL] pspy – nieuprzywilejowany podgląd procesów Linuksa
  4. [PL] Kapitan Hack – kolejny polskojęzyczny serwis o bezpieczeństwie
  5. [PL] Kolejne zadanie rekrutacyjne na stronie CBA
  6. [PL][AUDIO] Nowy „Cyber, Cyber…” o wojnie handlowej z Chinami, podpisanych cyfrowo szkodnikach i nowej fali ataków Emoteta
  7. [WIDEO] Materiały z konferencji OPCDE 2019
  8. Analiza luki BlueKeep w zdalnym pulpicie
  9. Około miliona urządzeń jest podatnych na BlueKeep
  10. Jak analiza luki w kliencie DHCP doprowadziła do odkrycia dwóch kolejnych
  11. Wywołanie dowolnego kodu za pomocą Notatnika
  12. Podatność w Dockerze daje dostęp do plików na komputerze hosta
  13. Convert Plus – kolejna wadliwa wtyczka do WordPressa
  14. Opis ataku HTTP 301 Cache Poisoning
  15. Ujawnianie adresów IP użytkowników Tora przy użyciu powyższego ataku
  16. ExamCookie – dziurawe narzędzie do nadzoru używane w duńskich szkołach
  17. Nowy sposób na ominięcie mechanizmu GateKeeper na macOS-ie
  18. Groźne fałszywe powiadomienia o nieodebranych połączeniach na Androidzie
  19. Złośliwe oprogramowanie tworzone w innych językach niż C
  20. Analiza złośliwego oprogramowania Hidden Bee
  21. Analiza Emoteta: rozpakowanie i wykonanie głównego ładunku
  22. HiddenWasp, atakując Linuksa, wykorzystuje kod źródłowy innych szkodników
  23. Rozwój złośliwego oprogramowania atakującego bankomaty
  24. Keylogger HawkEye wznowił ataki na firmy z branży przemysłowej
  25. Operatorzy ransomware’u GandCrab zwijają interes
  26. Jak grupa Turla wykorzystuje skrypty PowerShella do dystrybucji szkodników
  27. Wnikliwy rzut oka na oprogramowanie układowe koparek AntMiner
  28. LeakLooker v2 do szukania otwartych serwerów i wycieków kodu źródłowego
  29. Ciekawie o architekturze aplikacji webowych
  30. Prosty sposób na ukrywanie elementów na stronie

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.