szukaj

22.03.2020 | 22:36

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 359 [2020-03-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy dla Was kolejną porcję linków na temat najnowszych zagrożeń – podatności, szkodników, ataków itp. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o sekretnym życiu nigeryjskiego scamera (pkt 3) oraz listę 20 najgorszych „cyfrowych drapieżników” przygotowaną przez Reporterów Bez Granic (pkt 5). Z kolei w części technicznej obejrzyjcie webinar dotyczący bezpieczeństwa pracy zdalnej (pkt 4), zapoznajcie się z analizą bota Mirai oraz jego wariantów (pkt 10), a także raportem nt. ataku ransomware’u na firmę Norsk Hydro (pkt 20). Miłego klikania!

Zostań sponsorem Weekendowej Lektury
Ponad 7 lat historii, 359 wydań, tysiące linków i rzesza wiernych Czytelników – to cykl Weekendowej Lektury, którego sponsorem może zostać Twoja firma. Zainteresowanych prosimy o kontakt.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 22, 2020

Część bardziej fabularna

  1. [PL][AUDIO] Panoptykon 4.0: Co Polacy myślą o robotach?
  2. [PL] UODO zbada wyciek danych z serwisu pożyczkowego MoneyMan
  3. Sekretne życie nigeryjskiego scamera
  4. Baza danych z wycieków… wyciekła do sieci
  5. Reporterzy Bez Granic stworzyli listę 20 najgorszych „cyfrowych drapieżników”
  6. Dokumentacja systemu przeciwlotniczego na laptopie kupionym na eBayu

Część bardziej techniczna

  1. [PL][WIDEO] WTH 2019: Kryptografia kwantowa i hakowanie kwantowe // Teodor Buchner i Michał Jachura
  2. [PL][WIDEO] WTH 2019: Odzyskiwanie „utraconych” danych. Paradoks informacji // Radek Kaczorek
  3. [PL][AUDIO] Czy(m) robić kopie zapasowe?
  4. [PL][WIDEO] Bezpieczeństwo pracy zdalnej
  5. [PL][AUDIO] „Cyber, Cyber…” o podstawach higieny przy pracy z domu
  6. [PL] Dlaczego nie powinniśmy wysyłać obcym ludziom historii lokalizacji telefonu
  7. [PL][WIDEO] BadWPAD – jak działają pliki PAC
  8. [PL] Jak sprawdzić, czy można bezpiecznie instalować apkę na Androida pobraną z pokątnego źródła
  9. [PL] (Sub)domeny w czasie rzeczywistym
  10. [PL] Analiza bota Mirai oraz jego wariantów
  11. [PL] Kroniki Shodana: Docker cz.I
  12. Nietypowy Pwn2Own 2020: przebieg + ostateczne wyniki
  13. Dwie luki 0-day w antywirusie Trend Micro używane przez atakujących
  14. Nowa podatność Snoop w procesorach Intela + podatne modele
  15. Adobe załatał 9 krytycznych luk w Readerze i Acrobacie + szczegóły
  16. Wokół luki umożliwiającej kradzież ciasteczek sesyjnych z Netflixa
  17. Podatność w Slacku pozwalała na przejmowanie kont
  18. Omijanie weryfikacji nazwy domeny w Google
  19. Wtyczka Popup Builder zagrażała stronom używającym WordPressa
  20. Atak na Norsk Hydro mógł mieć na celu destrukcję, nie okup (PDF)
  21. Nowe techniki w arsenale grupy Pawn Storm (APT28)
  22. Dane użytkowników przeglądarki Blisk publicznie dostępne w sieci
  23. Jakie PIN-y można najłatwiej odgadnąć (PDF)
  24. Po zamknięciu Coinhive spadła liczba ataków typu cryptojacking (PDF)
  25. TrickBot z nowym modułem do ataków brute force na RDP
  26. MonitorMinor czyta wiadomości z komunikatorów i monitoruje smartfony
  27. Ransomware najczęściej atakuje nocą i w weekendy
  28. Firma dostarczająca rozwiązania dla banków ofiarą ransomware’u
  29. Przegląd zagrożeń dla Androida z koronawirusem w tle
  30. CovidLock – nowy mobilny szkodnik typu ransomware
  31. Operatorzy ransomware’u zaprzestają ataków na instytucje medyczne
  32. Przestępcy dystrybuują szkodnika HawkEye, podszywając się pod WHO
  33. Acunetix oferuje bezpłatne licencje instytucjom walczącym z COVID-19
  34. Ekstrakcja danych i pęku kluczy z iOS-a 13 bez jailbreaka
  35. Firefox przestaje wspierać protokół FTP

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • avatar
    2020.04.01 15:15 dewew

    odniose się tylko do szyfrowania kwantowego.
    Autorzy powielają bzdury. Niestety można włamać się do transmisji i nawet kumpel Wenegera pokazal to na przykładzie ;)

    W skrucie: można zapakowac cała transmisje do większego pudełka. I wewnątrz już poznać spokojnie dane. Zatem np. sterowanie rakietą (lub wysłanie samej informacji gdzie ma trafić) da się odczytać i nadawca nie bedzie wiedział o tym, że ktos to podsłuchał dopóki nie będzie juz za późno.

    Oczywiście da się też zhakowac same satelity czy komunikacje zwykłymi metodami. Takich przykładów jest na pęczki https://www.geekweek.pl/news/2019-08-23/zhakowano-pierwsza-na-swiecie-satelitarna-siec-komunikacji-kwantowej/

    Odpowiedz
  • avatar
    2020.04.01 21:32 dewew

    To się nazywa paradoks przyjaciela Wignera
    https://arxiv.org/abs/1902.05080

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 359 [2020-03-22]. Bierzcie i czytajcie

Komentarze