Weekendowa Lektura: odcinek 322 [2019-07-06]. Bierzcie i czytajcie

dodał 6 lipca 2019 o 12:12 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 322 [2019-07-06]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy dla Was kolejną porcję linków na temat najnowszych zagrożeń – podatności, szkodników, ataków itp. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej wyszukiwarkę kar nałożonych w związku z naruszeniem RODO (pkt 7), obszerny materiał o śledzeniu turystów w Chinach za pomocą aplikacji instalowanej na ich smartfonach (pkt 17) oraz rzut oka na „The Scene”, czyli piractwo na szeroką skalę pokazane z perspektywy uczestnika tego procederu (pkt 22). Z kolei w części technicznej spójrzcie na wyjaśnienie dotyczące ostatniej globalnej awarii Cloudflare’a (pkt 12), cykl artykułów poświęconych tworzeniu złośliwego oprogramowania (pkt 18) oraz materiał pokazujący, jak się tworzy ZIP-bomby, czyli pliki ZIP, które „ważą” np. 46 MB, a rozpakowują się do 4,5 PB (pkt 36). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 6, 2019

Część bardziej fabularna

  1. [PL] Jak nie dać się okraść podczas urlopu
  2. [PL] Czy kserowanie dowodu osobistego będzie przestępstwem
  3. [PL] Gynvael Coldwind poleca książkę „Człowiek vs Komputer”
  4. [PL][AUDIO] Podcast Panoptykonu o cyfrowym wyścigu zbrojeń
  5. Ciekawy zwrot w ustalaniu, czy wybory w Georgii zostały sfałszowane
  6. YouTube banuje filmy pokazujące obchodzenie zabezpieczeń
  7. Wyszukiwarka kar nałożonych w związku z naruszeniem RODO
  8. Aż 40% banków w Ameryce Północnej nie używa certyfikatów EV
  9. Lloyd’s of London domaga się większej przejrzystości w cyberubezpieczeniach
  10. Były CIO firmy Equifax skazany na 4 miesiące więzienia
  11. Organizator bożonarodzeniowych ataków DDoS trafił za kraty na 27 miesięcy
  12. Eurofins Scientific zapłacił okup, by odzyskać zaszyfrowane dane
  13. Po zapłaceniu okupu przestępcom urzędnicy na Florydzie zwolnili pracownika IT
  14. Klienci 7-Eleven w Japonii stracili 500 tys. USD z powodu luki w aplikacji
  15. Scamerzy wyłudzili ponad 800 tys. USD od władz miasta Griffin
  16. Kartel piorący bitcoiny operował z więzienia na Florydzie
  17. Chińska straż graniczna instaluje spyware na smartfonach turystów
  18. Google Jigsaw – jak szlachetne idee rozminęły się z ponurą rzeczywistością
  19. Policyjna operacja z udziałem Amazona, która nic nie dała
  20. Udostępnianie lokalizacji w popularnych aplikacjach może służyć niecnym celom
  21. Inteligentne żarówki – jakie kupić, jeśli się dba o bezpieczeństwo
  22. „The Scene”, czyli przemysł piracki od wewnątrz

Część bardziej techniczna

  1. [PL][AUDIO] Threat Intelligence, czyli kto stoi za włamaniami
  2. [PL] Protokół HTTP/2 – czyli szybciej, ale czy również bezpieczniej?
  3. Jak pracownicy Kaspersky’ego zhakowali inteligentny dom swego kolegi
  4. Wyciek ponad 2 mld logów z urządzeń inteligentnego domu Orvibo
  5. Lipcowa aktualizacja Androida naprawia 4 luki krytyczne
  6. Firma VMware załatała błędy TCP w swoich produktach
  7. Krytyczne luki w kontrolerach firmy Zipato
  8. Niemożliwa do załatania luka w portfelach sprzętowych Trezor
  9. Oprogramowanie monitorujące Centreon podatne na zdalne wykonanie kodu
  10. Atak na użytkowników MS Excela z użyciem Power Query
  11. Eskalacja uprawnień w Windowsie za pomocą funkcji AlwaysInstallElevated
  12. Awaria Cloudflare wywołana przez wadliwe działanie Web Application Firewalla
  13. Od XSS do RCE na platformie Magento
  14. Wadliwa aplikacja Cirque du Soleil
  15. Aplikacja 4shared dokonywała zakupów bez zgody użytkowników
  16. Satelitarne systemy zarządzania zasobami wojskowymi podatne na ataki
  17. Steam VR, High Fidelity i VRChat możliwe do zhakowania
  18. Tworzenie złośliwego oprogramowania [1], [2-1], [2-2], [3], [4]
  19. Złośliwe oprogramowanie dla bankomatów do kupienia na przestępczych forach
  20. Luka w zabezpieczeniach Monero umożliwiała okradanie giełd kryptowalut
  21. Ransomware Sodin wykorzystuje niedawno odkrytą lukę w Windowsie
  22. Godlua – pierwszy odkryty szkodnik wykorzystujący DoH (DNS over HTTPS)
  23. Szczegółowa analiza backdoora Godlua
  24. Złośliwe oprogramowanie wykorzystuje niesławną technikę Heaven’s Gate
  25. Wnikliwy rzut oka na złośliwe oprogramowanie Silentbruter
  26. Nowa wersja bankowego trojana Dridex omija antywirusy
  27. Zidentyfikowano już ponad 30 tys. wersji Emoteta
  28. Mobilna wersja szkodnika WannaLocker atakuje banki w Brazylii
  29. Fałszywa aktualizacja dla telefonów Samsunga z kryptokoparką na pokładzie
  30. Kampania Tripoli z wykorzystaniem Facebooka
  31. Grupa TA505 ruszyła z nową kampanią i nowym downloaderem AndroMut
  32. Ratsnif – nowe narzędzie grupy OceanLotus (APT32)
  33. Grupa Silence podejrzana o ataki na banki w Bangladeszu, Indiach i inne
  34. Chińskie grupy APT wykorzystują luki w edytorze równań Microsoftu
  35. MFSocket – chińskie narzędzie nadzoru
  36. Budowanie ZIP-bomby w teorii i praktyce
  37. W jaki sposób ReCAPTCHA zagraża prywatności użytkowników i czym ją zastąpić
  38. Według Fundacji OpenID funkcja „Zaloguj się z Apple” nie jest bezpieczna

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.