szukaj

08.02.2020 | 20:41

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 353 [2020-02-08]. Bierzcie i czytajcie

Zapraszamy do kolejnego wydania Weekendowej Lektury, w którym znajdziecie informacje o nowo odkrytych lukach, niedawno przeprowadzonych atakach, krążących w sieci szkodnikach i działaniach osób stojących na straży bezpieczeństwa.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej bogato ilustrowany przewodnik po Google Family Link, programie do zarządzania telefonem dziecka (pkt 5) oraz artykuł o systemach inwigilacji, dzięki którym Chiny chcą wyśledzić ludzi, którzy wyjechali z Wuhan przed wprowadzeniem blokady (pkt 14). Z kolei w części technicznej spójrzcie na luki wykryte w ramach programu bug bounty, który prowadzi Dropbox (pkt 19), artykuł o nowym ransomwarze, który zagraża przemysłowym systemom kontroli (pkt 25) oraz materiał poświęcony marketowi Genesis, w którym można nabyć dane z zainfekowanych komputerów (pkt 29). Miłego klikania!

Zostań sponsorem Weekendowej Lektury
Ponad 7 lat historii, 350 wydań, tysiące linków i rzesza wiernych Czytelników – to cykl Weekendowej Lektury, którego sponsorem może zostać Twoja firma. Zainteresowanych prosimy o kontakt.

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 8, 2020

Część bardziej fabularna

  1. [PL][AUDIO] Odcinek specjalny podcastu Techlove o bezpieczeństwie dla laików
  2. [PL] Kiedy mamy do czynienia z „niewspółmiernie dużym wysiłkiem” w wykonaniu obowiązku informacyjnego RODO
  3. [PL] Bank Santander ostrzega przed e-mailami na temat PSD2
  4. [PL][AUDIO] „Cyber, Cyber…” o tym, co zrobić, gdy padniemy ofiarą ransomware’u
  5. [PL] Zarządzanie telefonem dziecka – przewodnik po Google Family Link
  6. [PL] Pendrive jako token sprzętowy zgodny z FIDO U2F? Google podejmuje wyzwanie
  7. Apple proponuje ustandaryzowanie uwierzytelniania dwuskładnikowego
  8. Sposoby ochrony przed atakami z wykorzystaniem SMS-ów
  9. Wyciek danych 1,2 mln pasażerów indyjskiej linii lotniczej
  10. Ujawniono dane 412 mln kont założonych w serwisie AdultFriendFinder
  11. Wokół potencjalnego wycieku z Electronic Arts
  12. Holenderski uniwersytet zapłacił operatorom ransomware’u 220 tys. dolarów
  13. Niemiecka firma z branży motoryzacyjnej na celowniku Sodinokibi
  14. Chiny namierzają ludzi, którzy opuścili Wuhan przed wprowadzeniem blokady
  15. Zarządzanie własną aktywnością na Facebooku to ściema
  16. Jakie dane o użytkownikach gromadzi Tinder
  17. Prywatne filmy użytkowników Google Photos trafiły w niepowołane ręce

Część bardziej techniczna

  1. [PL] Podatności w usłudze Remote Desktop
  2. [PL] TicketTrick II – atak na przestrzeń nazw za pomocą grup dyskusyjnych i list mailingowych
  3. [PL][AUDIO] Jak powinien wyglądać test penetracyjny
  4. [PL] Trojan Emotet wykorzystuje strach przed koronawirusem w Japonii
  5. [PL] Banker Cerberus pod szyldem „deinstalatora”
  6. [PL] Niskopoziomowe krytyczne podatności w nowych laptopach Della i HP
  7. Bardziej technicznie o wykorzystaniu luk w laptopach Della i HP
  8. Cisco Discovery Protocol z lukami pozwalającymi na zdalne wykonanie kodu (PDF)
  9. Groźna podatność w serwerze pocztowym OpenSMTPD
  10. Luki w Microsoft Azure umożliwiały przejmowanie cudzych serwerów – cz. I i II
  11. Nieprawidłowa konfiguracja Docker Registry zagraża wielu firmom
  12. Luka w WhatsAppie dawała dostęp do lokalnych plików
  13. Krytyczna luka w sprzętowym portfelu kryptowalut Trezor
  14. BlueFrag – luka pozwalająca przejąć telefon z Androidem przez Bluetooth
  15. Świeży pakiet aktualizacji dla Androida
  16. Hakowanie sieci Wi-Fi za pośrednictwem żarówek Philipsa
  17. Tylna furtka w czipach HiSilicon
  18. Problematyczny TeamViewer
  19. W ramach programu bug bounty Dropbox wypłacił ponad 1mln dolarów
  20. Fałszowanie komunikatów w systemie do transmisji danych finansowych SWIFT
  21. Nietypowe ataki na systemy kontroli dostępu do budynków
  22. Infekowanie Maców za pomocą aplikacji na Windowsa
  23. Fałszywe aplikacje do optymalizacji Androida znowu w Google Play
  24. Analiza phishingowej kampanii z użyciem tylnej furtki Minebridge
  25. Nowy ransomware zagraża przemysłowym systemom kontroli
  26. Ransomware RobbinHood wykorzystuje lukę w sterowniku Gigabyte’a
  27. Narzędzie EmoCheck do wykrywania infekcji Emotetem
  28. Grupa Winnti atakowała uczelnie wyższe w Hongkongu
  29. Market, w którym się handluje danymi z zainfekowanych komputerów
  30. Firmware domowego routera poddany inżynierii wstecznej przy użyciu binwalka
  31. Kali Linux 2020.1 gotowy do pobrania
  32. Deanonimizacja obwodów w sieci Tor
  33. Organy ścigania a chmura Apple’a
  34. Chrome będzie blokować pobrania uznane za niebezpieczne

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarz

  • avatar
    2020.02.09 13:17 Krzysiek

    „Pendrive jako token sprzętowy zgodny z FIDO U2F? Google podejmuje wyzwanie” to albo clickbait albo bardzo kiepsko napisany artykuł. Omawiany sprzęt nie ma nic wspólnego z pendrive…

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 353 [2020-02-08]. Bierzcie i czytajcie

Komentarze