Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy dla was kolejną porcję linków na temat najnowszych zagrożeń czyhających w sieci i poza nią. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał dotyczący dark patterns, czyli różnych sposobów na wrabianie użytkowników w zrobienie czegoś, czego nie planowali (pkt 6). Z kolei w części technicznej spójrzcie na raport dotyczący możliwości wygenerowania kolizji w SHA-1 (pkt 8), obszerne badanie poświęcone procedurom uwierzytelniania stosowanym przez operatorów komórkowych i ich podatności na SIM swapping (pkt 12), a także trzyczęściową analizę krytycznej luki w iPhone’ach, za pomocą której można przejąć nad nimi kontrolę (pkt 18). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] UODO na temat pozostawiania dowodu w zastaw
- [PL] Unieważnienie dowodu osobistego ze względu na kradzież tożsamości
- [PL] Płatność cudzą kartą zbliżeniową nie jest kradzieżą z włamaniem
- [PL] Aplikacje do monitorowania cyklu a prywatność kobiet
- [PL][AUDIO] Panoptykon 4.0 o femtechu, selftrackingu, slow techu i dark patterns
- Dark patterns, czyli różne sposoby na wrabianie użytkowników w zrobienie czegoś, czego nie planowali
- Policja zgubiła trop, gdy WhatsApp powiadomił podejrzanego, że jest śledzony
- O człowieku, który wyśmiewa Arabię Saudyjską na YouTubie i z tego powodu boi się o swoje bezpieczeństwo
Część bardziej techniczna
- [PL][WIDEO] Rozmowa z Marcinem Ludwiszewskim o red teamingu
- [PL] Kroniki Shodana: Damn Vulnerable Web Application (DVWA)
- [PL] Cztery i pół sposobu na to, jak obronić telefon z Androidem przed atakiem
- Cisco Data Center Network Manager podatny na ataki
- Co trzeba wiedzieć o krytycznej luce w rozwiązaniu Citrix NetScaler
- Analiza techniczna podatności w oprogramowaniu Citrix ADC
- Cable Haunt – krytyczna luka w modemach różnych producentów
- Generowanie kolizji klasy chosen prefix dla SHA-1 (PDF)
- Krytyczna luka w mechanizmie uwierzytelniania PayPala
- W przeglądarce Firefox załatano lukę 0-day
- Analiza świeżo naprawionych luk w komunikatorze TikTok
- Procedury uwierzytelniania stosowane przez operatorów a SIM swapping
- Mobilny trojan Shopper nęka użytkowników Androida
- Google Play Protect wykrył 1,7 tys. aplikacji zainfekowanych przez Jokera
- Trzy aplikacje grupy SideWinder znaleziono w sklepie Google Play
- Telefony sfinansowane przez rząd USA zawierają złośliwe oprogramowanie
- Styczniowy pakiet poprawek dla urządzeń z Androidem na pokładzie
- iPhone pod kontrolą atakującego przy użyciu jednej luki [1] [2] [3]
- Nietypowy błąd w oprogramowaniu samolotów Boeing 737
- Baza MITRE ATT&CK uwzględnia teraz ataki na systemy ICS
- Wiper Dustman zaatakował firmę z branży paliwowej w Bahrajnie
- Ransomware Sodinokibi zaatakował sieć kantorów Travelex
- Lotnisko w Nowym Jorku zaatakowane przez Sodinikibi
- SaiGon – tajemnicza mutacja trojana Ursnif
- Odpowiedzialne ujawnianie informacji, Surebet247 i efekt Streisand
- Zestawienie zamienników dla aplikacji i usług firmy Google
- Prywatność na Androidzie okiem twórców Protonmaila
- Jak zaszyfrować smartfon z Androidem – poradnik krok po kroku
- Google testuje biometryczne zabezpieczanie autouzupełniania haseł
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
komunikator ToTok opłaca dziennikarzy aby przedstawiali go w korzystnym świetle https://twitter.com/kimzetter/status/1214209558496731140
dobrze że w naszym kraju jeszcze nie są tak bezczelni