Zapraszamy do kolejnego wydania Weekendowej Lektury, w którym znajdziecie informacje o nowo odkrytych lukach, niedawno przeprowadzonych atakach, krążących w sieci szkodnikach i działaniach osób stojących na straży bezpieczeństwa.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej bogato ilustrowany przewodnik po Google Family Link, programie do zarządzania telefonem dziecka (pkt 5) oraz artykuł o systemach inwigilacji, dzięki którym Chiny chcą wyśledzić ludzi, którzy wyjechali z Wuhan przed wprowadzeniem blokady (pkt 14). Z kolei w części technicznej spójrzcie na luki wykryte w ramach programu bug bounty, który prowadzi Dropbox (pkt 19), artykuł o nowym ransomwarze, który zagraża przemysłowym systemom kontroli (pkt 25) oraz materiał poświęcony marketowi Genesis, w którym można nabyć dane z zainfekowanych komputerów (pkt 29). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Odcinek specjalny podcastu Techlove o bezpieczeństwie dla laików
- [PL] Kiedy mamy do czynienia z „niewspółmiernie dużym wysiłkiem” w wykonaniu obowiązku informacyjnego RODO
- [PL] Bank Santander ostrzega przed e-mailami na temat PSD2
- [PL][AUDIO] „Cyber, Cyber…” o tym, co zrobić, gdy padniemy ofiarą ransomware’u
- [PL] Zarządzanie telefonem dziecka – przewodnik po Google Family Link
- [PL] Pendrive jako token sprzętowy zgodny z FIDO U2F? Google podejmuje wyzwanie
- Apple proponuje ustandaryzowanie uwierzytelniania dwuskładnikowego
- Sposoby ochrony przed atakami z wykorzystaniem SMS-ów
- Wyciek danych 1,2 mln pasażerów indyjskiej linii lotniczej
- Ujawniono dane 412 mln kont założonych w serwisie AdultFriendFinder
- Wokół potencjalnego wycieku z Electronic Arts
- Holenderski uniwersytet zapłacił operatorom ransomware’u 220 tys. dolarów
- Niemiecka firma z branży motoryzacyjnej na celowniku Sodinokibi
- Chiny namierzają ludzi, którzy opuścili Wuhan przed wprowadzeniem blokady
- Zarządzanie własną aktywnością na Facebooku to ściema
- Jakie dane o użytkownikach gromadzi Tinder
- Prywatne filmy użytkowników Google Photos trafiły w niepowołane ręce
Część bardziej techniczna
- [PL] Podatności w usłudze Remote Desktop
- [PL] TicketTrick II – atak na przestrzeń nazw za pomocą grup dyskusyjnych i list mailingowych
- [PL][AUDIO] Jak powinien wyglądać test penetracyjny
- [PL] Trojan Emotet wykorzystuje strach przed koronawirusem w Japonii
- [PL] Banker Cerberus pod szyldem „deinstalatora”
- [PL] Niskopoziomowe krytyczne podatności w nowych laptopach Della i HP
- Bardziej technicznie o wykorzystaniu luk w laptopach Della i HP
- Cisco Discovery Protocol z lukami pozwalającymi na zdalne wykonanie kodu (PDF)
- Groźna podatność w serwerze pocztowym OpenSMTPD
- Luki w Microsoft Azure umożliwiały przejmowanie cudzych serwerów – cz. I i II
- Nieprawidłowa konfiguracja Docker Registry zagraża wielu firmom
- Luka w WhatsAppie dawała dostęp do lokalnych plików
- Krytyczna luka w sprzętowym portfelu kryptowalut Trezor
- BlueFrag – luka pozwalająca przejąć telefon z Androidem przez Bluetooth
- Świeży pakiet aktualizacji dla Androida
- Hakowanie sieci Wi-Fi za pośrednictwem żarówek Philipsa
- Tylna furtka w czipach HiSilicon
- Problematyczny TeamViewer
- W ramach programu bug bounty Dropbox wypłacił ponad 1mln dolarów
- Fałszowanie komunikatów w systemie do transmisji danych finansowych SWIFT
- Nietypowe ataki na systemy kontroli dostępu do budynków
- Infekowanie Maców za pomocą aplikacji na Windowsa
- Fałszywe aplikacje do optymalizacji Androida znowu w Google Play
- Analiza phishingowej kampanii z użyciem tylnej furtki Minebridge
- Nowy ransomware zagraża przemysłowym systemom kontroli
- Ransomware RobbinHood wykorzystuje lukę w sterowniku Gigabyte’a
- Narzędzie EmoCheck do wykrywania infekcji Emotetem
- Grupa Winnti atakowała uczelnie wyższe w Hongkongu
- Market, w którym się handluje danymi z zainfekowanych komputerów
- Firmware domowego routera poddany inżynierii wstecznej przy użyciu binwalka
- Kali Linux 2020.1 gotowy do pobrania
- Deanonimizacja obwodów w sieci Tor
- Organy ścigania a chmura Apple’a
- Chrome będzie blokować pobrania uznane za niebezpieczne
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
„Pendrive jako token sprzętowy zgodny z FIDO U2F? Google podejmuje wyzwanie” to albo clickbait albo bardzo kiepsko napisany artykuł. Omawiany sprzęt nie ma nic wspólnego z pendrive…