szukaj

29.02.2020 | 20:09

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 356 [2020-02-29]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy Wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o ciekawych atakach na greckie ministerstwa (pkt 7) oraz nowe ustalenia dotyczące wykorzystania technologii rozpoznawania twarzy firmy Clearview AI przez organy ścigania i inne podmioty (pkt 9). Z kolei w części technicznej spójrzcie na raport poświęcony nowej podatności w WPA2, która umożliwia deszyfrowanie ruchu (pkt 7), artykuł o badaczach, którzy odkryli 6 krytycznych luk w PayPalu i zostali za to ukarani (pkt 13), a także obszerną analizę działalności grupy TA505 (pkt 27). Miłego klikania!

Zostań sponsorem Weekendowej Lektury
Ponad 7 lat historii, 355 wydań, tysiące linków i rzesza wiernych Czytelników – to cykl Weekendowej Lektury, którego sponsorem może zostać Twoja firma. Zainteresowanych prosimy o kontakt.

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 29, 2020

Część bardziej fabularna

  1. [PL] Do więzienia za wpis z cudzego konta na Facebooku?
  2. [PL] SIM swapping po krakowsku – z konta ofiary zniknęło 400 tys. zł
  3. [PL] Koronabiznes, czyli o cwaniakach, którzy sprzedają maseczki budowlane za kilkaset złotych
  4. [PL] Totalny monitoring w Krakowie – reaktywacja pomysłu
  5. [PL] Przetwarzanie danych osobowych w aktach sądowych a RODO
  6. Przeglądarka Brave nawiązała ciekawą współpracę z Wayback Machine
  7. Ciekawy atak na greckie ministerstwa
  8. Przestępcy szantażują australijskie banki atakami DDoS
  9. Clearview AI współpracuje z 2200 organami ścigania i firmami na całym świecie
  10. Były pracownik okradł Microsoft na 10 mln dolarów
  11. Nowe skanery twarzy rozpoznają ludzi także w maskach ochronnych

Część bardziej techniczna

  1. [PL][WIDEO] WTH 2019: Sposoby omijania Web Application Firewalla i filtrowania w aplikacjach internetowych // Bartłomiej Głośnicki
  2. [PL][AUDIO] Alternatywne oprogramowanie i usługi chroniące prywatność w sieci
  3. [PL][WIDEO] Problematyczne znaki UTF – Unicode Case Mapping Collisions
  4. [PL] Reverse shell z OpenSSL
  5. Nowa krytyczna luka w OpenSMTPD
  6. Zdalne wykonywanie poleceń systemowych na serwerze Exchange
  7. KrØØk – nowa luka w WPA2 umożliwiająca deszyfrowanie ruchu (PDF)
  8. Liczne podatności w urządzeniach Moxa AWK-3131A
  9. Zyxel usunął lukę 0-day w urządzeniach NAS + więcej szczegółów
  10. Ghostcat – podatność w Tomcacie umożliwiająca wprowadzenie backdoora
  11. Rzut oka na ponad 100 załatanych luk w MyBB
  12. Google załatał aktywnie wykorzystywaną lukę w Chrome
  13. Jak PayPal ukarał badaczy, którzy znaleźli w nim 6 krytycznych luk
  14. Zmasowane ataki na PayPala z wykorzystaniem integracji z Google Pay
  15. Dziurawa wtyczka Duplicator zagraża stronom używającym WordPressa
  16. Analiza dużego wycieku danych ze sklepu Decathlon
  17. Aplikacje dla systemu iOS mogą kraść dane ze schowka
  18. 9Game – najbardziej niebezpieczny sklep z mobilnymi aplikacjami
  19. Ewolucja zagrożeń mobilnych w 2019 r.
  20. Analiza złośliwego oprogramowania użytego przez grupę Aggah
  21. Wnikliwa analiza ransomware’u Dever i jego aktywności
  22. Operatorzy ransomware’u Sodinokibi chcą informować NASDAQ o swoich atakach
  23. Raccoon wykrada dane z 60 różnych aplikacji
  24. Cloud Snooper atakuje, omijając zapory sieciowe
  25. O nowej wersji Cerberusa i innych trojanach zdalnego dostępu (RAT)
  26. Kampania Roaming Mantis z nowymi sztuczkami w zanadrzu
  27. Najnowsze ustalenia dotyczące grupy TA505
  28. Aktualizacja Chrome przyczyną problemów przestępczego marketu Genesis
  29. Jak likwidować wycieki pamięci w aplikacjach internetowych
  30. Ocena bezpieczeństwa jednego z dużych dostawców usług
  31. Facebook podwyższył nagrodę za odkrycie luki naruszającej prywatność
  32. DigiCert o certyfikatach SSL z rocznym okresem ważności
  33. Jak zdjąć hasło założone na BIOS w laptopie
  34. Przeglądarkowy fingerprinting – czy da się przed nim obronić
  35. Inteligentne odkurzacze mogą śledzić swoich użytkowników

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 356 [2020-02-29]. Bierzcie i czytajcie

Komentarze