Zapraszamy do nowego wydania Weekendowej Lektury, w którym nie brakuje zarówno ciekawych wątków technicznych, jak i takich, które nie wymagają znajomości języków programowania i technik inżynierii wstecznej. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiały Fundacji Panoptykon nt. planowanego przez polityków ograniczenia dostępu do pornografii (pkt 1), nowy odcinek podcastu „Cyber, Cyber…” dotyczący udziału polskich zespołów w międzynarodowych zawodach CTF (pkt 5) oraz omówienie ściśle tajnych dokumentów pokazujących kulisy walki z ISIS (pkt 12). Z kolei w części technicznej zerknijcie na kilka map, które pozwalają śledzić ataki APT w czasie rzeczywistym (pkt 15), zobaczcie też, jakie luki w systemach przemysłowych ujawnił ostatni konkurs Pwn2Own (pkt 19) oraz jak twórcy ransomware’u mogą wykorzystać Windows Encrypting File System (pkt 21). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Panoptykon o ograniczaniu dostępu (dzieci) do pornografii + rozwinięcie tematu w podcaście [AUDIO]
- [PL] Jak zjeść ciastko i mieć ciastko, czyli śledzenie według Google Chrome
- [PL] UODO ostrzega przed fałszywymi kontrolerami
- [PL] Czy pracodawca może używać imiennego adres e-mail byłego pracownika
- [PL][AUDIO] „Cyber, Cyber…” o ewolucji CTF-ów, wykrywaniu zero-dayów i konfliktach w cyberprzestrzeni
- Dane logowania do 515 tys. serwerów, routerów i urządzeń IoT dostępne w sieci
- Tinder i Grindr udostępniają osobiste dane użytkowników firmom zewnętrznym
- Polityki prywatności aplikacji z Google Play pozostawiają wiele do życzenia (PDF)
- Mitsubishi Electric ofiarą ataku i wycieku danych
- Dziennikarz, z którym współpracował Snowden, oskarżony o pomaganie hakerom
- Twórca serwisu Cardplanet przyznał się do winy
- Rzut oka na ściśle tajne dokumenty dotyczące walki z ISIS
- Smartfon Jeffa Bezosa zhakowany za pośrednictwem WhatsAppa
- Ubisoft pozwał operatorów czterech usług DDoS na zamówienie
- O deepfake’ach i ich wykrywaniu
- Apple pod naciskiem FBI rezygnuje z szyfrowania kopii zapasowych
- Raport Apple’a dotyczący zapytań o dane użytkowników (PDF)
Część bardziej techniczna
- [PL][WIDEO] XSS w Google, obejście CSP, błąd w Chrome – jak jeden błąd rodzi drugi // Michał Bentkowski
- [PL][WIDEO] Getting serious things done in secure way // Tomasz Bukowski
- [PL][WIDEO] Atak race condition w praktyce
- [PL] Zakończenie wsparcia dla systemów Windows 7 i Windows Server 2008
- [PL] Co to są sumy kontrolne plików i do czego mogą nam się przydać
- [PL] Czy można ufać podpisom cyfrowym w plikach PDF
- Pilne poprawki dla rozwiązań Citrix ADC, Gateway i SD-WAN WANOP
- Darmowe narzędzie do wykrywania podatnych rozwiązań Citrix
- Przez RDP do RCE – analiza świeżo załatanej luki w systemie Windows
- Tymczasowa łatka na lukę 0-day w Internet Explorerze
- Łatwa do wykorzystania luka we wtyczce WordPress Database Reset
- Atak Chameleon pozwala zmieniać treści na Facebooku, Twitterze, LinkedInie
- W rozwiązaniu FortiSIEM zaszyto na stałe klucz SSH
- Routery Netgear podatne na atak
- Mapy ataków w czasie rzeczywistym:
- Botnet Muhstik atakuje routery z oprogramowaniem sprzętowym Tomato
- Ktoś przejął kontrolę nad botnetem Phorpiex i usuwa złośliwe oprogramowanie
- Wyniki badania, w którym wykorzystano honeypot imitujący firmę przemysłową
- Ostatni Pwn2Own ujawnił liczne luki w systemach przemysłowych
- Ransomware Ryuk zaatakował wiele firm z sektora paliwowego
- Windows EFS w służbie twórców ransomware’u
- Oszustwo „na pomoc techniczną” z użyciem blokady przeglądarki
- Posiadacze systemu macOS na celowniku trojana Shlayer
- Nieusuwalny trojan na Androida powrócił po pięciu latach
- Wyciekły logi rozmów między supportem Microsoftu a klientami z ostatnich 14 lat
- Dane osób korzystających z medycznej marihuany wyciekły do sieci
- Użytkownicy LastPassa stracili dostęp do przechowywanych haseł
- Dobry przewodnik dotyczący szyfrowania dysków
- OWASP API Security Top 10, wersja z 2019 r. (PDF)
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.