szukaj

25.01.2020 | 23:57

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 351 [2020-01-25]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym nie brakuje zarówno ciekawych wątków technicznych, jak i takich, które nie wymagają znajomości języków programowania i technik inżynierii wstecznej. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiały Fundacji Panoptykon nt. planowanego przez polityków ograniczenia dostępu do pornografii (pkt 1), nowy odcinek podcastu „Cyber, Cyber…” dotyczący udziału polskich zespołów w międzynarodowych zawodach CTF (pkt 5) oraz omówienie ściśle tajnych dokumentów pokazujących kulisy walki z ISIS (pkt 12). Z kolei w części technicznej zerknijcie na kilka map, które pozwalają śledzić ataki APT w czasie rzeczywistym (pkt 15), zobaczcie też, jakie luki w systemach przemysłowych ujawnił ostatni konkurs Pwn2Own (pkt 19) oraz jak twórcy ransomware’u mogą wykorzystać Windows Encrypting File System (pkt 21). Miłego klikania!

Zostań sponsorem Weekendowej Lektury
Ponad 7 lat historii, 350 wydań, tysiące linków i rzesza wiernych Czytelników – to cykl Weekendowej Lektury, którego sponsorem może zostać Twoja firma. Zainteresowanych prosimy o kontakt.

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 25, 2020

Część bardziej fabularna

  1. [PL] Panoptykon o ograniczaniu dostępu (dzieci) do pornografii + rozwinięcie tematu w podcaście [AUDIO]
  2. [PL] Jak zjeść ciastko i mieć ciastko, czyli śledzenie według Google Chrome
  3. [PL] UODO ostrzega przed fałszywymi kontrolerami
  4. [PL] Czy pracodawca może używać imiennego adres e-mail byłego pracownika
  5. [PL][AUDIO] „Cyber, Cyber…” o ewolucji CTF-ów, wykrywaniu zero-dayów i konfliktach w cyberprzestrzeni
  6. Dane logowania do 515 tys. serwerów, routerów i urządzeń IoT dostępne w sieci
  7. Tinder i Grindr udostępniają osobiste dane użytkowników firmom zewnętrznym
  8. Polityki prywatności aplikacji z Google Play pozostawiają wiele do życzenia (PDF)
  9. Mitsubishi Electric ofiarą ataku i wycieku danych
  10. Dziennikarz, z którym współpracował Snowden, oskarżony o pomaganie hakerom
  11. Twórca serwisu Cardplanet przyznał się do winy
  12. Rzut oka na ściśle tajne dokumenty dotyczące walki z ISIS
  13. Smartfon Jeffa Bezosa zhakowany za pośrednictwem WhatsAppa
  14. Ubisoft pozwał operatorów czterech usług DDoS na zamówienie
  15. O deepfake’ach i ich wykrywaniu
  16. Apple pod naciskiem FBI rezygnuje z szyfrowania kopii zapasowych
  17. Raport Apple’a dotyczący zapytań o dane użytkowników (PDF)

Część bardziej techniczna

  1. [PL][WIDEO] XSS w Google, obejście CSP, błąd w Chrome – jak jeden błąd rodzi drugi // Michał Bentkowski
  2. [PL][WIDEO] Getting serious things done in secure way // Tomasz Bukowski
  3. [PL][WIDEO] Atak race condition w praktyce
  4. [PL] Zakończenie wsparcia dla systemów Windows 7 i Windows Server 2008
  5. [PL] Co to są sumy kontrolne plików i do czego mogą nam się przydać
  6. [PL] Czy można ufać podpisom cyfrowym w plikach PDF
  7. Pilne poprawki dla rozwiązań Citrix ADC, Gateway i SD-WAN WANOP
  8. Darmowe narzędzie do wykrywania podatnych rozwiązań Citrix
  9. Przez RDP do RCE – analiza świeżo załatanej luki w systemie Windows
  10. Tymczasowa łatka na lukę 0-day w Internet Explorerze
  11. Łatwa do wykorzystania luka we wtyczce WordPress Database Reset
  12. Atak Chameleon pozwala zmieniać treści na Facebooku, Twitterze, LinkedInie
  13. W rozwiązaniu FortiSIEM zaszyto na stałe klucz SSH
  14. Routery Netgear podatne na atak
  15. Mapy ataków w czasie rzeczywistym:
  16. Botnet Muhstik atakuje routery z oprogramowaniem sprzętowym Tomato
  17. Ktoś przejął kontrolę nad botnetem Phorpiex i usuwa złośliwe oprogramowanie
  18. Wyniki badania, w którym wykorzystano honeypot imitujący firmę przemysłową
  19. Ostatni Pwn2Own ujawnił liczne luki w systemach przemysłowych
  20. Ransomware Ryuk zaatakował wiele firm z sektora paliwowego
  21. Windows EFS w służbie twórców ransomware’u
  22. Oszustwo „na pomoc techniczną” z użyciem blokady przeglądarki
  23. Posiadacze systemu macOS na celowniku trojana Shlayer
  24. Nieusuwalny trojan na Androida powrócił po pięciu latach
  25. Wyciekły logi rozmów między supportem Microsoftu a klientami z ostatnich 14 lat
  26. Dane osób korzystających z medycznej marihuany wyciekły do sieci
  27. Użytkownicy LastPassa stracili dostęp do przechowywanych haseł
  28. Dobry przewodnik dotyczący szyfrowania dysków
  29. OWASP API Security Top 10, wersja z 2019 r. (PDF)

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 351 [2020-01-25]. Bierzcie i czytajcie

Komentarze