Zapraszamy do kolejnego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej kolejne prezentacje z konferencji What The H@ck, tym razem związane z informatyką śledczą i wykorzystaniem poligrafu (pkt 1-3) oraz materiał o popularnych programach pocztowych, które „przetwarzają” e-maile użytkowników w celach zarobkowych (pkt 7). Z kolei w części technicznej spójrzcie na nowo odkryte podatności SweynTooth, które zagrażają urządzeniom z Bluetooth Low Energy (pkt 15), poczytajcie o ataku PAN Enumeration, wykorzystywanym przez jeden z botnetów do zgadywania numerów kart płatniczych (pkt 18), a także o trojanie Emotet, który nauczył się rozprzestrzeniać za pomocą Wi-Fi (pkt 23). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] WTH 2019: Wykorzystanie telemetrii systemu Windows 10 w informatyce śledczej // Grzegorz Tworek
- [PL][WIDEO] WTH 2019: Wykorzystanie stylometrii i uczenia maszynowego w informatyce śledczej // W. Pilszak, E. Szczypka
- [PL][WIDEO] WTH 2019: Poligraf – mitologie i fake news’y // Mieszko Oziebłowski
- [PL] Nowy OUCH! o prywatności w serwisach społecznościowych (PDF)
- [PL] Jak zablokować możliwość wyjścia do ekranu startowego, gdy dajemy dziecku pograć na swoim telefonie
- Jak Brian Acton pomógł Signalowi trafić do mainstreamu
- Popularne programy pocztowe „przetwarzają” e-maile w celach zarobkowych
- Drony pomagają Chińczykom w walce z koronawirusem
- Chińscy oficerowie oskarżeni o zhakowanie biura kredytowego Equifax (PDF)
- CIA szpiegowało inne kraje dzięki backdoorom w urządzeniach szyfrujących
- Jak centrum badawcze NASA chroni swe wynalazki przed rządowymi hakerami
- Grupa OurMine włamała się na oficjalne konta Facebooka w social mediach
- Baza danych firmy kosmetycznej Estee Lauder udostępniona online
Część bardziej techniczna
- [PL][AUDIO] „Cyber, Cyber…” o bezpiecznej migracji do chmury
- [PL][WIDEO] Atakowanie środowiska testowego – debugger we Flasku
- [PL] Podatność Cross-Site Scripting (XSS) – fragment książki sekuraka do pobrania
- [PL] Lista użytkowników WordPressa dostępna przez API
- Stabelaryzowany przegląd luk załatanych przez Microsoft + więcej szczegółów
- Microsoft zaleca wyłączenie protokołu SMBv1 na serwerach Exchange
- Problematyczna poprawka KB4532693 dla Windowsa 10
- Groźna podatność w usługach raportowania serwera MS SQL
- Eskalacja uprawnień z wykorzystaniem mechanizmu Windows Service Tracing
- Adobe usunął 42 luki, w tym 34 krytycznych
- Eksfiltracja danych w Firefoksie przy użyciu CSS
- Luka w WordPressie związana z wypakowywaniem plików
- Błąd klasy buffer overflow w sudo
- Samsung, poprawiając jądro Androida, tylko pogarsza bezpieczeństwo
- Podatności SweynTooth zagrażają urządzeniom z Bluetooth Low Energy
- [WIDEO] Playlista z rozwiązaniami zadań z Flare-On 2019
- Graficzne tablety Wacom szpiegują swoich właścicieli
- Botnet, który zgaduje numery kart płatniczych
- Autopilot Tesli oszukany przy użyciu projektora za 300 dolarów (PDF)
- Można wykraść dane z odizolowanego komputera, śledząc jasność ekranu
- Złośliwe oprogramowanie rozpowszechniane przy użyciu serwerów Bitbucket
- Malwarebytes informuje o wzroście liczby zagrożeń dla Maców
- Emotet nauczył się rozprzestrzeniać przy użyciu Wi-Fi
- KBOT – powrót wirusa sprzed lat
- Z Chrome Web Store usunięto ponad 200 złośliwych dodatków
- Jak usunąć z Androida „nieusuwalnego” trojana o nazwie xHelper
- FBI ostrzega przed atakami na łańcuchy dostaw oprogramowania dla ICS
- Ewolucja ataków DDoS w ostatnim kwartale 2019 r.
- Serwery Jenkins mogą być użyte do amplifikacji ataków DDoS
- Coroczny raport IBM dot. ewolucji metod używanych przez atakujących
- Marki najchętniej wykorzystywane przez phisherów
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
Numer 3 zamieszczony dlatego, że konkurencja dostaje zdrowe lanie ? ;-)
Cykl wyśmienity, nawet humaniści czytają. Tak trzymać!