Zapraszamy do nowego wydania Weekendowej Lektury, szczególnie jeśli macie dużo wolnego czasu, bo zebraliśmy całkiem sporo ciekawych linków. Każdy może znaleźć coś dla siebie, życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej niepublikowany dotąd podręcznik dla szpiegów KGB (pkt 5), informacje o zakończeniu procesu przeciw ekspertowi, który powstrzymał rozprzestrzenianie się WannaCry (pkt 8) oraz artykuły na temat ogromnego wycieku z banku Capital One (pkt 13-14). Z kolei w części technicznej spójrzcie na napisany w przystępny sposób przewodnik po atakach kryptograficznych (pkt 10), krótkie podsumowanie trzech lat istnienia projektu No More Ransom (pkt 15) oraz raport firmy Check Point dotyczący ewolucji zagrożeń w I połowie br. (pkt 18). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Silne uwierzytelnienie użytkownika w kontekście dyrektywy PSD2
- [PL] Codziennie banki blokują 12 prób wyłudzeń kredytów na cudze dokumenty
- [PL] Uwaga na spam podszywający się pod Krajową Administrację Skarbową
- Kontrowersje wokół EasyList, popularnej listy reguł do blokerów reklam
- Niepublikowany dotąd podręcznik dla szpiegów KGB
- Historia estońskiego żołnierza, który szpiegował na rzecz Rosji
- Pentagon testuje balony służące do masowej inwigilacji
- MalwareTech nie trafi do więzienia + więcej informacji
- Kulisy walki z irańskimi hakerami, którzy wzięli na celownik uniwersytety
- Jak zwerbowano ludzi do pracy w nieistniejącej firmie z branży gier
- Cisco zapłaci karę za świadomą sprzedaż podatnego sprzętu do monitoringu
- Hrabstwo w Karolinie Północnej straciło 1,7 mln USD w wyniku oszustw typu BEC
- Wyciek danych 106 mln kart kredytowych z banku Capital One
- Jak doszło do wycieku z Capital One i czego to może nas nauczyć
- Jak się wyłudza od kobiet pieniądze, podając się za amerykańskich żołnierzy
- O telefonicznych „farmach” używanych do generowania zysków z reklam
Część bardziej techniczna
- [PL][AUDIO] O nowej fali wątpliwości związanych z aplikacjami tworzonymi w Rosji
- [PL][AUDIO] Jak flaga cookies SameSite chroni przed atakami CSRF
- Aż 95,8% luk jest naprawianych, zanim badacze upublicznią ich szczegółowy opis
- Luki w systemie VxWorks zagrażają urządzeniom przemysłowym
- Luka w iMessage pozwalała atakującym odczytywać pliki na podatnych iPhone’ach
- Ustalanie numer telefonu posiadacza iPhone’a za pomocą AirDropa
- Nowe luki typu Dragonblood w standardzie WPA3
- Rzut oka na Lord Exploit Kit
- Aż 32% firm wciąż używa Windowsa XP (PDF)
- Ataki kryptograficzne wyjaśnione w przystępny sposób
- NASA i setki firm z listy Fortune 500 używają źle skonfigurowanych instancji Jiry
- Przejmowanie kontroli nad małymi samolotami przy użyciu magistrali CAN
- Nowy ransomware na Androida dystrybuowany za pomocą SMS-ów
- Serwery plików Lenovo Iomega na celowniku atakujących
- Podsumowanie trzech lat istnienia projektu No More Ransom
- Krajobraz zagrożeń finansowych w I połowie 2019 r.
- Przegląd ataków i szkodników zagrażających bankomatom – cz. 1 i 2
- Check Point o zagrożeniach w I połowie 2019 r. (PDF)
- MyDoom – szkodnik sprzed 15 lat wciąż jeszcze używany w atakach
- Analiza technik wykorzystywanych przez najnowsze wersje Dridexa
- Nowa wersja TrickBota unieszkodliwia Windows Defendera
- Fałszywe domeny Google’a w służbie złodziei danych kart płatniczych
- Analiza aktywności botnetu WatchBog atakującego serwery z Linuksem
- Nowy botnet Mirai czai się w sieci Tor
- FIN8 atakuje systemy PoS, używając nowego szkodnika Badhatch
- Raport poświęcony aktywności chińskiej grupy Rocke
- Nowo odkryta grupa Hexane atakuje systemy ICS w firmach z branży ropy i gazu
- Phishing wymierzony w amerykańskie firmy sektora użyteczności publicznej
- Honda nie zabezpieczyła bazy danych zawierającej 134 mln dokumentów
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
– „banknoty prezentowe”
https://www.o2.pl/artykul/glogow-uwaga-na-banknoty-prezentowe-jest-juz-jedna-ofiara-6401009582143105a
– „bezprawne wykorzystanie wizerunku”
https://sportowefakty.wp.pl/pilka-nozna/835128/anna-i-robert-lewandowscy-ostrzegaja-przed-oszustami-wykorzystuja-bezprawnie-ich
– Historia oszusta/aktora (Czesław Śliwa),
czyli ktoś w rodzaju Kevin-a Mitnick-a, Nikosia Dyzmy.
https://www.youtube.com/watch?v=GvKbFS8FbnI
Wyciekła baza danych KYC z Binance https://bithub.pl/wiadomosci/alert-kyc-binance-dokumenty-uzytkownikow-dostepne-w-sieci/