Zapraszamy do nowego wydania Weekendowej Lektury. Znów dopiero w niedzielę, ale liczne obowiązki nie pozwoliły sporządzić zestawienia wcześniej. Linków zebraliśmy sporo, życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o tym, jak może cię szpiegować twój własny dom i jak temu zaradzić (pkt 7). Z kolei w części technicznej spójrzcie na kilka kolejnych prezentacji wygłoszonych podczas konferencji What The H@ck 2019 (pkt 1-5), raport dotyczący ataków typu Load Value Injection, które zagrażają procesorom Intela (pkt 15) oraz ciekawy materiał o wietnamskich hakerach, którzy latami atakowali innych hakerów (pkt 24). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Słowniczek Zagrożeń Komputerowych dla Mało Zorientowanych – cz. 2
- [PL] Odpowiedzialność banku za brak zwrotu omyłkowego przelewu
- [PL] Epidemia dezinformacji w Polsce – część fake newsów wskazuje na Rosję
- Dezinformacyjny miszmasz łączący katastrofę MH17 z koronawirusem
- Alerty zdrowotne w Korei Południowej naruszają prywatność
- Przyszłość technologii rozpoznawania twarzy po wycieku z Clearview AI
- Jak może cię szpiegować twój własny dom i jak temu zaradzić
- FBI zatrzymało Rosjanina związanego z platformą Deer.io
Część bardziej techniczna
- [PL][WIDEO] WTH 2019: Security code review – lesson learned // Bartosz Różański
- [PL][WIDEO] WTH 2019: Wykrywanie niewykrywalnego w środowisku domeny za pomocą Microsoft Security Stack // Piotr Pawlik
- [PL][WIDEO] WTH 2019: Biometria behawioralna – przyszłość uwierzytelniania // Mateusz Chrobok
- [PL][WIDEO] WTH 2019: Fałszywe BTS-y w testach penetracyjnych // Marcin Dudek
- [PL][WIDEO] WTH 2019: Fraud as service, czyli jak palić i grabić, nie mając pojęcia o cardingu // Marcin Mostek
- [PL][WIDEO] SysOps/DevOps MeetUp: Zewnętrzne usługi bezpieczeństwa – oszczędzają mój czas i mi raportują // Artur Markiewicz
- [PL] Szybsze skanowanie nmap za pomocą parallel
- [PL][WIDEO] Skutki XSS // Kacper Szurek
- Przegląd aktualizacji wydanych w marcu przez Microsoft
- Podatność w SMBv3, której można użyć do dystrybucji robaków
- Więcej szczegółów nt. świeżo ujawnionej luki w SMBv3
- VMware załatał kilka luk w swoich produktach
- Tysiące routerów Netgeara podatnych na atak
- Procesory AMD podatne na dwa nowe ataki (PDF)
- Ataki typu Load Value Injection zagrażają procesorom Intela
- Avast wyłącza problematyczny silnik JavaScriptu + więcej informacji
- Avast Antitrack nie sprawdzał ważności certyfikatów
- Google Authenticator od lat z poważną luką
- Trojany na Androida, które kradną ciasteczka z przeglądarek
- Analiza jednej z ostatnich kampanii ransomware’u Ryuk
- Wnikliwe badanie ransomware’u Maze
- Czeski szpital wykonujący testy na obecność koronawirusa ofiarą ransomware’u
- Mapa aktywności koronawirusa użyta do dystrybucji AZORulta
- Wietnamscy hakerzy latami atakowali innych hakerów
- Krajobraz zagrożeń atakujących IoT
- Próba likwidacji botnetu Necurs, który zaraził 9 mln komputerów
- Nowy silnik do przeszukiwania ofert dark marketów
- Najczęściej stosowane typy szyfrowania, protokoły i algorytmy
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
Zamieszczacie Art OKO Press fundacji czerpiacej granty od f. Batorego… Słabe to jest jak niektóre teorie spiskowe…