szukaj

11.01.2020 | 20:31

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 349 [2020-01-11]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy dla was kolejną porcję linków na temat najnowszych zagrożeń czyhających w sieci i poza nią. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał dotyczący dark patterns, czyli różnych sposobów na wrabianie użytkowników w zrobienie czegoś, czego nie planowali (pkt 6). Z kolei w części technicznej spójrzcie na raport dotyczący możliwości wygenerowania kolizji w SHA-1 (pkt 8), obszerne badanie poświęcone procedurom uwierzytelniania stosowanym przez operatorów komórkowych i ich podatności na SIM swapping (pkt 12), a także trzyczęściową analizę krytycznej luki w iPhone’ach, za pomocą której można przejąć nad nimi kontrolę (pkt 18). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 11, 2020

Część bardziej fabularna

  1. [PL] UODO na temat pozostawiania dowodu w zastaw
  2. [PL] Unieważnienie dowodu osobistego ze względu na kradzież tożsamości
  3. [PL] Płatność cudzą kartą zbliżeniową nie jest kradzieżą z włamaniem
  4. [PL] Aplikacje do monitorowania cyklu a prywatność kobiet
  5. [PL][AUDIO] Panoptykon 4.0 o femtechu, selftrackingu, slow techu i dark patterns
  6. Dark patterns, czyli różne sposoby na wrabianie użytkowników w zrobienie czegoś, czego nie planowali
  7. Policja zgubiła trop, gdy WhatsApp powiadomił podejrzanego, że jest śledzony
  8. O człowieku, który wyśmiewa Arabię Saudyjską na YouTubie i z tego powodu boi się o swoje bezpieczeństwo

Część bardziej techniczna

  1. [PL][WIDEO] Rozmowa z Marcinem Ludwiszewskim o red teamingu
  2. [PL] Kroniki Shodana: Damn Vulnerable Web Application (DVWA)
  3. [PL] Cztery i pół sposobu na to, jak obronić telefon z Androidem przed atakiem
  4. Cisco Data Center Network Manager podatny na ataki
  5. Co trzeba wiedzieć o krytycznej luce w rozwiązaniu Citrix NetScaler
  6. Analiza techniczna podatności w oprogramowaniu Citrix ADC
  7. Cable Haunt – krytyczna luka w modemach różnych producentów
  8. Generowanie kolizji klasy chosen prefix dla SHA-1 (PDF)
  9. Krytyczna luka w mechanizmie uwierzytelniania PayPala
  10. W przeglądarce Firefox załatano lukę 0-day
  11. Analiza świeżo naprawionych luk w komunikatorze TikTok
  12. Procedury uwierzytelniania stosowane przez operatorów a SIM swapping
  13. Mobilny trojan Shopper nęka użytkowników Androida
  14. Google Play Protect wykrył 1,7 tys. aplikacji zainfekowanych przez Jokera
  15. Trzy aplikacje grupy SideWinder znaleziono w sklepie Google Play
  16. Telefony sfinansowane przez rząd USA zawierają złośliwe oprogramowanie
  17. Styczniowy pakiet poprawek dla urządzeń z Androidem na pokładzie
  18. iPhone pod kontrolą atakującego przy użyciu jednej luki [1] [2] [3]
  19. Nietypowy błąd w oprogramowaniu samolotów Boeing 737
  20. Baza MITRE ATT&CK uwzględnia teraz ataki na systemy ICS
  21. Wiper Dustman zaatakował firmę z branży paliwowej w Bahrajnie
  22. Ransomware Sodinokibi zaatakował sieć kantorów Travelex
  23. Lotnisko w Nowym Jorku zaatakowane przez Sodinikibi
  24. SaiGon – tajemnicza mutacja trojana Ursnif
  25. Odpowiedzialne ujawnianie informacji, Surebet247 i efekt Streisand
  26. Zestawienie zamienników dla aplikacji i usług firmy Google
  27. Prywatność na Androidzie okiem twórców Protonmaila
  28. Jak zaszyfrować smartfon z Androidem – poradnik krok po kroku
  29. Google testuje biometryczne zabezpieczanie autouzupełniania haseł

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 349 [2020-01-11]. Bierzcie i czytajcie

Komentarze