Weekendowa Lektura: odcinek 352 [2020-02-01]. Bierzcie i czytajcie

dodał 1 lutego 2020 o 12:16 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 352 [2020-02-01]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuły o tym, jak Avast sprzedawał dane swoich użytkowników firmom zewnętrznym i co z tego wynikło (pkt 5-6), informacje o pierwszych zatrzymaniach członków jednej z grup MageCart (pkt 14) oraz ciekawy raport o nieujawnionym wcześniej włamaniu do sieci ONZ (pkt 17). Z kolei w części technicznej zerknijcie na omówienie nowego ataku CacheOut, który zagraża procesorom Intela (pkt 9), analizę operacji realizowanych przez REvil, czyli jedną z najaktywniejszych grup ransomware’u (pkt 19) oraz materiał o usługach turystycznych sprzedawanych w darknecie przez oszustów (pkt 23). Miłego klikania!

Zostań sponsorem Weekendowej Lektury
Ponad 7 lat historii, 350 wydań, tysiące linków i rzesza wiernych Czytelników – to cykl Weekendowej Lektury, którego sponsorem może zostać Twoja firma. Zainteresowanych prosimy o kontakt.

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 1, 2020

Część bardziej fabularna

  1. [PL][WIDEO] Jak uniknąć odpowiedzialności za incydent, będąc jego ofiarą
  2. [PL] 10 grzechów reklamy internetowej
  3. [PL] Jak prowadzić stronę internetową zgodną z RODO
  4. [PL] Właścicielka firmy ze Śląska straciła 200 tys. przez telefon rzekomo z CBA
  5. Są dowody na to, że Avast sprzedawał dane użytkowników firmom trzecim
  6. Avast obiecuje nie zbierać i nie sprzedawać danych klientów
  7. Przycisk alarmowy na Tinderze udostępnia dane firmom reklamowym
  8. Google chce, by organy ścigania płaciły mu za współpracę
  9. W 2019 r. Google wypłacił ponad 6,5 mln dolarów w ramach bug bounty
  10. Windows 7 – mimo zakończonego wsparcia – ani myśli odchodzić do lamusa
  11. Lista antywirusów, które wciąż wspierają Windows 7
  12. Pojawił się już phishing wykorzystujący koronawirusa z Wuhan
  13. Dane 30 mln kart kredytowych z sieci sklepów Wawa dostępne na czarnym rynku
  14. W Indonezji zatrzymano trzech członków jednej z grup MageCart
  15. Ostatnia ważna osoba stojąca za Silk Road przyznała się do winy
  16. Brytyjski sąd „zamroził” portfel bitcoin operatorów ransomware’u
  17. Ciekawy raport o nieujawnionym wcześniej włamaniu do sieci ONZ
  18. Tureccy hakerzy podejrzani o ataki na ponad 30 organizacji na całym świecie

Część bardziej techniczna

  1. [PL][AUDIO] Zabezpieczenia biometryczne w bankowości i życiu codziennym
  2. [PL][WIDEO] Jak sprawdzić, czy uprawnienia użytkowników działają prawidłowo
  3. [PL] Jak wykorzystać sieć Tor do połączenia się z Raspberry Pi
  4. [PL][AUDIO] „Cyber, Cyber…” o bezpieczeństwie sieci w chmurze
  5. [PL] Fałszywa strona vera-crypt.com dystrybuowała złośliwe oprogramowanie
  6. Exploit na luki w Windows RD Gateway + skaner do szukania podatnych maszyn
  7. Demo jeszcze jednego (lepszego) exploita na luki w Windows RD Gateway
  8. Mitsubishi Electric zhakowane przez lukę 0-day w antywirusie Trend Micro
  9. Procesory Intela podatne na atak CacheOut
  10. Intel – po raz trzeci – łata lukę Zombieload
  11. Co, jak i za ile złamano na Pwn2Own Miami 2020
  12. Luka w Cisco Webex pozwalała dołączać do spotkań chronionych hasłem
  13. Analiza podobnej podatności w usłudze Zoom
  14. Omijanie uwierzytelniania z użyciem Asystenta Google
  15. Jak Registry Lock może pomóc w zabezpieczeniu domeny przed kradzieżą
  16. OpenSK – otwartoźródłowa implementacja kluczy bezpieczeństwa
  17. SecAlerts – usługa informująca o lukach w wybranym oprogramowaniu
  18. Aplikacja Amazon Ring przekazuje dane firmom trzecim
  19. Analiza operacji jednej z najaktywniejszych grup ransomware’u, czyli REvil
  20. Kontrahent Departamentu Obrony USA padł ofiarą ransomware’u Ryuk
  21. Ransomware Rangarok na podatnych serwerach Citrix
  22. Przestępcze markety w sieci Tor rosną w siłę
  23. Jak oszuści sprzedają w darknecie usługi turystyczne
  24. Rzut oka na konkursy organizowane na rosyjskojęzycznych forach przestępczych
  25. Niemal wszystkie największe lotniska używają przestarzałego oprogramowania

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.