Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej nowy odcinek podcastu „Szurkogadanie” wyjaśniający, jak uruchomić program bug bounty w swojej firmie (pkt 3). Z kolei w części technicznej spójrzcie na opis eksploita, który umożliwia łamanie iPhone’ów różnych generacji (pkt 3), analizę rozprzestrzeniania się fałszywych aplikacji w App Store i Google Play (pkt 19), a także interaktywną mapę powiązań między rosyjskimi grupami APT (pkt 25). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] „Cyber, Cyber…” nagrany na żywo na konferencji Security Case Study
- [PL][AUDIO] Podcast „Panoptykon 4.0” o problemie kontroli nad służbami
- [PL][AUDIO] Jak uruchomić program bug bounty w swojej firmie
- [PL] Hulajnogi elektryczne a prywatność użytkowników
- [PL] Prawo do zapomnienia dotyczy tylko europejskich wyszukiwarek
- Piraci używający Telegrama i WhatsAppa na celowniku włoskich organów ścigania
- Masowy atak na twórców popularnych kanałów na YouTubie
- Oszuści przechwytują paczki eBay w loterii kodów pocztowych
- Wykradziono dane 4,9 mln klientów firmy DoorDash
- Oskarżony o kradzież danych 80 mln klientów JPMorgan przyznał się do winy
- Atak na Rheinmetall Automotive zakłócił produkcję w trzech krajach
Część bardziej techniczna
- [PL] Jakie przydatne informacje z logów może pozyskać haker
- [PL] Czy Ctrl+C i Ctrl+V mogą być groźne?
- Eksploit checkm8 umożliwiający łamanie iPhone’ów od 4S do X
- Zewnętrzne klawiatury niebezpieczne dla iOS 13
- Przedterminowa łatka usuwająca 0-day w Internet Explorerze
- Prosty atak na użytkowników pakietu Microsoft Office
- VMware naprawiło sześć luk w swoich produktach
- Luka w Cisco IOx zagraża routerom przemysłowym
- Krytyczna podatność w forum vBulletin + dokładny opis
- Platforma biznesowa Jira Service Desk podatna na atak
- Luka w systemie OnApp używanym przez wielu dostawców usług chmurowych
- Szczegółowa analiza podatności w OnApp + komunikat producenta
- Obejście ochrony przed XSS dostarczanej przez DOMPurify
- Wiadomo, jak wiele telefonów jest podatnych na atak SIMjacker
- Szpiedzy przemysłowi z Chin atakują Airbus
- Monitorowanie poufnych danych wyciekających z GitHuba
- Ataki z użyciem backdoora PcShare dostarczanego ze sterownikiem Nvidii
- Telefony współpracowników Dalajlamy na celowniku rządowych hakerów
- Jak fałszywe aplikacje trafiają do App Store i Google Play
- Analiza kampanii oprogramowania adware o nazwie IsErIk (PDF)
- Stop – wyjątkowo aktywny ransomware, o którym nikt nie mówi
- CryptonDie, czyli ransomware opracowany do celów badawczych
- Wielostopniowa, bezplikowa kampania złośliwego oprogramowania Nodersok
- Jeszcze jedna analiza bezplikowego szkodnika opartego na Node.js
- Powstała interaktywna mapa powiązań między rosyjskimi grupami APT
- Grupa Lazarus atakuje instytucje finansowe, używając szkodnika Dtrack
- Analiza danych zebranych przez botnet Trickbot
- Jak grupa Tortoiseshell oszukiwała weteranów wojennych
- Zebrocy atakuje dyplomatów z Europy Wschodniej, używając Dropboksa
- Analiza wakacyjnej aktywności Zebrocy
- Szeroko zakrojona kampania wymierzona w sektor energetyczny
- Grupa xHunt panoszy się w Zatoce Perskiej
- Przemysłowe routery L7 na celowniku grupy Magecart (PDF)
- Za kulisami potężnego ataku typu credential stuffing
- Czy da się obejść tryb blokady dostępu przez USB w najnowszym iPhonie
- Microsoft poszerza listę rozszerzeń blokowanych w sieciowej wersji Outlooka
- Cloudflare ogłosił wsparcie dla HTTP/3 na swoich serwerach
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.