Weekendowa Lektura: odcinek 333 [2019-09-22]. Bierzcie i czytajcie

dodał 22 września 2019 o 11:51 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 333 [2019-09-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to pewnie się stęskniliście za stertą linków pokazujących aktualny krajobraz czyhających na Was zagrożeń. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o świeżo wydanej książce Edwarda Snowdena (pkt 7) oraz opis wycieku pokazującego działanie systemu SORM, który rosyjskie służby wykorzystują do monitorowania aktywności telefonicznej i internetowej (pkt 11). Z kolei w części technicznej spójrzcie na zestawienie najbardziej niebezpiecznych podatności 2019 r. (pkt 2), raport dotyczący danych, jakie wysyłają do internetu popularne urządzenia IoT (pkt 13) oraz analizę najnowszej aktywności trojana Emotet, który po letniej przerwie znów wrócił do gry (pkt 21). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 22, 2019

Część bardziej fabularna

  1. [PL] Rekordowa kara dla Morele.net + analiza + reakcja spółki
  2. [PL] Refleksja na temat kary nałożonej na Morele.net
  3. [PL] Polska Policja wdraża trankingowy system cyfrowy TETRA
  4. [PL][WIDEO] Jaka jest cena innowacji – rozmowa z prezeską Fundacji Panoptykon
  5. [PL] Polecamy książkę: „Strefy cyberwojny” A. Kaźmierskiej i W. Brzezińskiego
  6. [PL] Czy Snowden powinien zarobić na swojej autobiografii?
  7. Czego można się dowiedzieć z nowo wydanej książki Snowdena
  8. USA pozwały Snowdena za naruszenie umów o zachowaniu poufności
  9. Tajemnicza śmierć hakera, który wydał Chelseę Manning
  10. Digital Recognition Network, czyli prywatna sieć nadzoru w USA
  11. Wyciek danych ujawnił, jak Rosja inwigiluje sieci telekomunikacyjne
  12. Wyciek kodu źródłowego aplikacji mobilnych i baz danych Scotiabanku
  13. Dlaczego narzucane przez banki ograniczenia dotyczące haseł nie mają znaczenia
  14. Oszuści zarobili 10 mln dolarów na fałszywych usługach wsparcia technicznego
  15. Nigeryjski przekręt w całkiem nowej odsłonie
  16. Kontrowersje wokół działań firmy FedEx po ataku NotPetya
  17. Sieć radiowa Entercom prawdopodobnie padła ofiarą ransomware’u

Część bardziej techniczna

  1. [PL][WIDEO] Jak nie zostać słupem – popularne ostatnio oszustwa w pigułce
  2. Top 25 najbardziej niebezpiecznych podatności 2019 r.
  3. LastPass z luką pozwalającą wykradać hasła
  4. Ciekawy sposób na zdalne zawieszanie kont na Instagramie
  5. Dane tysięcy użytkowników wyciekają przez Kalendarz Google
  6. AdBlock i uBlock złapane na oszustwie reklamowym + więcej informacji
  7. WhatsApp nie usuwa plików wysłanych do użytkowników iPhone’ów
  8. Łatwy do wykorzystania 0-day w narzędziu phpMyAdmin
  9. Krytyczna podatność w rejestrze kontenerów Harbor
  10. Seria poważnych luk w platformie Advantech WebAccess
  11. Aż 125 podatności w domowych routerach i dyskach sieciowych
  12. Drukarki HP przekazują producentowi informacje o drukowanych materiałach
  13. Jakie dane wysyłają do internetu popularne urządzenia IoT (PDF)
  14. Ponad 15 tys. dostępnych z sieci kamer internetowych
  15. Krajobraz zagrożeń dla inteligentnych budynków
  16. Poufne dane wszystkich mieszkańców Ekwadoru wyciekły do internetu
  17. Zdjęcia medyczne i dane osobowe pacjentów publicznie dostępne w sieci (PDF)
  18. Atak DDoS przy użyciu WS-Discovery sięgający 35 Gbps
  19. Magecart atakuje mobilnych użytkowników systemów rezerwacji online
  20. Eksperci znaleźli w sieci bazy danych grupy Gootkit
  21. Po letniej przerwie trojan Emotet wrócił do gry + więcej informacji
  22. Analiza dwóch próbek złośliwego oprogramowania dla macOS-a
  23. Ewolucja trojana zdalnego dostępu Adwind
  24. InnfiRAT wykrada dane dot. portfeli kryptowaluty
  25. Botnet Smominru w miesiąc zaraził 90 tys. urządzeń
  26. TFlower – kolejny ransomware wykorzystujący RDP
  27. Sextortion z użyciem zaszyfrowanych plików PDF
  28. Jak Google wdrożył BeyondCorp – wielopoziomowy dostęp
  29. Za rok na Defconie można będzie zhakować satelitę na orbicie

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.