Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, mamy już koniec weekendu, ale jeśli naprawdę kochacie bezpieczeństwo, to na pewno znajdziecie czas na przejrzenie dzisiejszego wpisu – w końcu to tylko 30 linków.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej ciekawy materiał o WeLeakInfo i innych usługach przestępczych, które starały się sprawiać wrażenie bardziej legalnych niż w rzeczywistości (pkt 4), raport Citizen Lab nt. chińskiej cenzury obejmująej tematykę koronawirusa (pkt 6) oraz artykuł o grupie ekspertów Cryptolaemus, której celem jest walka z Emotetem (pkt 9). Z kolei w części technicznej spójrzcie na wnikliwą analizę podatności używanej w kampanii WizardOpium (pkt 9) oraz przegląd technik, przy pomocy których złośliwe oprogramowanie wykrywa środowisko wirtualne (pkt 18), a na koniec zobaczcie OWASP Threat Dragon – darmowe narzędzie do modelowania zagrożeń dla aplikacji internetowych (pkt 20). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Dlaczego szkoła dostała karę za biometrię na stołówce
- [PL][AUDIO] Constituency, zarządzanie podatnościami oraz czym jest audyt zgodny z UoKSC
- Jak działa algorytm Facebooka wykrywający fałszywe konta
- Dlaczego nie należy ufać poradom prawnym od przestępców
- Dzięki aplikacjom firmy Babel Street organy ścigania w USA śledzą telefony
- Chińska cenzura obejmująca tematykę koronawirusa
- Producent części dla Boeinga i SpaceX ofiarą wycieku danych
- Wyciek danych z mobilnej aplikacji sieci aptek Walgreens
- Cryptolaemus – grupa pasjonatów walczących z Emotetem
- Zawirowania wokół odwołania certyfikatów przez Let’s Encrypt
Część bardziej techniczna
- [PL] Phishing w chmurze, czyli stare techniki w nowej odsłonie
- [PL] Tsurugi Linux, czyli coś dla specjalistów informatyki śledczej
- Nieusuwalny błąd w procesorach Intela + więcej informacji
- W 2019 r. Intel załatał 236 luk, tylko 11 z nich dotyczyło procesorów (PDF)
- Nowo odkryte ataki bocznokanałowe zagrażają procesorom AMD
- Luki w kamerach IP Cacagoo pozwalają śledzić użytkowników
- Wszystkie wersje Tomcata wydawane od 13 lat podatne na lukę Ghostcat
- Dziesięcioletnia luka pozwalała zhakować dowolne konto na Facebooku
- Wnikliwa analiza luki CVE-2019-1458 używanej w kampanii WizardOpium
- Siedemnastoletni błąd w usłudze pppd naraża Linuksa na ataki
- SurfingAttack – kontrolowanie asystentów głosowych za pomocą ultradźwięków
- Dostęp do tysięcy podatnych routerów Asusa sprzedawany w sieci
- O zagrożeniach dla rozwiązań bezserwerowych (serverless)
- Luki w mechanizmach przesyłania plików 23 aplikacji internetowych (PDF)
- ActiveX używany do pobrania droppera bankowego trojana Trickbot
- Operatorzy ransomware’u Nemty zapowiadają publikację danych ofiar
- Krytyczna luka w urządzeniach z procesorami MediaTek używana od miesięcy
- W jaki sposób złośliwe oprogramowanie wykrywa środowisko wirtualne
- Najgorsze błędy, jakie może popełnić informatyk śledczy, badając iOS
- OWASP Threat Dragon – darmowe narzędzie do modelowania zagrożeń
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Informacyjnie: we wpisie nr 17 w części technicznej literówka :)
Dzięki za czujność, poprawione :-)
Ciekawy napad na bank w Buenos Aires 2006: https://www.gq.com/story/the-great-buenos-aires-bank-heist
Dlaczego nie ma nic o mosadzie?
Warte uwagi linki można przesyłać na adres anna(at)zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego odcinka Weekendowej Lektury