Weekendowa Lektura: odcinek 357 [2020-03-08]. Bierzcie i czytajcie

dodał 8 marca 2020 o 23:29 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 357 [2020-03-08]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, mamy już koniec weekendu, ale jeśli naprawdę kochacie bezpieczeństwo, to na pewno znajdziecie czas na przejrzenie dzisiejszego wpisu – w końcu to tylko 30 linków.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej ciekawy materiał o WeLeakInfo i innych usługach przestępczych, które starały się sprawiać wrażenie bardziej legalnych niż w rzeczywistości (pkt 4), raport Citizen Lab nt. chińskiej cenzury obejmująej tematykę koronawirusa (pkt 6) oraz artykuł o grupie ekspertów Cryptolaemus, której celem jest walka z Emotetem (pkt 9). Z kolei w części technicznej spójrzcie na wnikliwą analizę podatności używanej w kampanii WizardOpium (pkt 9) oraz przegląd technik, przy pomocy których złośliwe oprogramowanie wykrywa środowisko wirtualne (pkt 18), a na koniec zobaczcie OWASP Threat Dragon – darmowe narzędzie do modelowania zagrożeń dla aplikacji internetowych (pkt 20). Miłego klikania!

Zostań sponsorem Weekendowej Lektury
Ponad 7 lat historii, 357 wydań, tysiące linków i rzesza wiernych Czytelników – to cykl Weekendowej Lektury, którego sponsorem może zostać Twoja firma. Zainteresowanych prosimy o kontakt.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 8, 2020

Część bardziej fabularna

  1. [PL] Dlaczego szkoła dostała karę za biometrię na stołówce
  2. [PL][AUDIO] Constituency, zarządzanie podatnościami oraz czym jest audyt zgodny z UoKSC
  3. Jak działa algorytm Facebooka wykrywający fałszywe konta
  4. Dlaczego nie należy ufać poradom prawnym od przestępców
  5. Dzięki aplikacjom firmy Babel Street organy ścigania w USA śledzą telefony
  6. Chińska cenzura obejmująca tematykę koronawirusa
  7. Producent części dla Boeinga i SpaceX ofiarą wycieku danych
  8. Wyciek danych z mobilnej aplikacji sieci aptek Walgreens
  9. Cryptolaemus – grupa pasjonatów walczących z Emotetem
  10. Zawirowania wokół odwołania certyfikatów przez Let’s Encrypt

Część bardziej techniczna

  1. [PL] Phishing w chmurze, czyli stare techniki w nowej odsłonie
  2. [PL] Tsurugi Linux, czyli coś dla specjalistów informatyki śledczej
  3. Nieusuwalny błąd w procesorach Intela + więcej informacji
  4. W 2019 r. Intel załatał 236 luk, tylko 11 z nich dotyczyło procesorów (PDF)
  5. Nowo odkryte ataki bocznokanałowe zagrażają procesorom AMD
  6. Luki w kamerach IP Cacagoo pozwalają śledzić użytkowników
  7. Wszystkie wersje Tomcata wydawane od 13 lat podatne na lukę Ghostcat
  8. Dziesięcioletnia luka pozwalała zhakować dowolne konto na Facebooku
  9. Wnikliwa analiza luki CVE-2019-1458 używanej w kampanii WizardOpium
  10. Siedemnastoletni błąd w usłudze pppd naraża Linuksa na ataki
  11. SurfingAttack – kontrolowanie asystentów głosowych za pomocą ultradźwięków
  12. Dostęp do tysięcy podatnych routerów Asusa sprzedawany w sieci
  13. O zagrożeniach dla rozwiązań bezserwerowych (serverless)
  14. Luki w mechanizmach przesyłania plików 23 aplikacji internetowych (PDF)
  15. ActiveX używany do pobrania droppera bankowego trojana Trickbot
  16. Operatorzy ransomware’u Nemty zapowiadają publikację danych ofiar
  17. Krytyczna luka w urządzeniach z procesorami MediaTek używana od miesięcy
  18. W jaki sposób złośliwe oprogramowanie wykrywa środowisko wirtualne
  19. Najgorsze błędy, jakie może popełnić informatyk śledczy, badając iOS
  20. OWASP Threat Dragon – darmowe narzędzie do modelowania zagrożeń

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.