Po dwutygodniowej przerwie zapraszamy do nowego wydania Weekendowej Lektury. Linków jak zwykle nie brakuje, ciekawej zawartości także, zalecenie niewychodzenia bez potrzeby z domu nadal obowiązuje, życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej wnikliwy rzut oka na aplikację „Kwarantanna domowa” (pkt 1), materiały o zoombombingu, który może uprzykrzyć życie użytkownikom aplikacji Zoom (pkt 4) oraz podsumowanie analizy ponad 200 rosyjskich operacji hakerskich (pkt 15). Z kolei w części technicznej spójrzcie na dwa kapitalne webinary poprowadzone przez Kacpra Szurka – o pentestach i „hakerskich” gadżetach (pkt 3-4), artykuły o wykorzystaniu luki BadUSB w realnym ataku, które zdarzają się naprawdę rzadko (pkt 25) oraz analizę aktywności nigeryjskiej grupy SilverTerrier specjalizującej się w atakach „na prezesa” i podobnych (pkt 37). Miłego klikania!
Przy okazji, od dzisiaj możesz dostawać Weekendową Lekturę prosto na swoją skrzynkę, minutę po publikacji na stronie :-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Szczegółowo o aplikacji „Kwarantanna domowa” + więcej informacji
- [PL] Jaka jest kara za niezainstalowanie aplikacji „Kwarantanna domowa”
- [PL] Jak wygląda instalacja ośmiu popularnych komunikatorów mobilnych
- Zoombombing, czyli zakłócanie cudzych spotkań online + więcej informacji
- Zoom na iOS przesyłał do serwerów Facebooka dane telemetryczne
- Wyciek danych osobowych ponad 4,9 mln obywateli Gruzji
- Dane 538 mln użytkowników Weibo sprzedawane w hakerskim markecie
- Marriott powiadomił o nowym wycieku danych, tym razem 5,2 mln klientów
- Ransomware zaatakował kontrahenta amerykańskiego wojska
- Największa europejska sieć szpitali odparła atak DDoS
- Phishing wymierzony w GoDaddy utrudnił życie klientom Escrow.com
- Ciekawe zmiany na internetowym rynku narkotykowym
- W Rosji aresztowano twórców przestępczego marketu BuyBest / GoldenShop
- Rosyjscy hakerzy szpiegowali prawosławne duchowieństwo
- Eksperci przeanalizowali ponad 200 rosyjskich operacji hakerskich
- Arabia Saudyjska prawdopodobnie śledzi swoich obywateli w USA
- Korea Północna zaatakowana z wykorzystaniem pięciu luk 0-day
- Identyfikowanie luk i ochrona przed phishingiem
Część bardziej techniczna
- [PL][WIDEO] Ignorowanie bezpieczeństwa w kontenerach i tego konsekwencje
- [PL][AUDIO] „Cyber, Cyber…” o zarządzaniu tożsamością w chmurze
- [PL][WIDEO] Jak zostać pentesterem
- [PL][WIDEO] „Hakerskie” gadżety używane podczas Red Teamingu
- [PL] Lista ostrzeżeń przed niebezpiecznymi stronami
- [PL][WIDEO] 10 zasad bezpiecznego tradingu i zdalnego hodlowania
- [PL][WIDEO] Co każdy Kowalski o chmurze wiedzieć powinien
- [PL] Kroniki Shodana: Docker cz. II
- [PL] Techniczne protipy dla red i blue teamów + przykładowe [1] [2] [3] [4] [5] [6]
- Dwie krytyczne podatności w bibliotece Adobe Type Manager + mikrołatka
- Jak analityk z Google Project Zero pomylił luki i co z tego wynikło
- Zdalne wykonanie kodu za pomocą plików LNK
- Warty uwagi błąd w jądrze Linuksa
- Podatność w systemie iOS blokuje szyfrowanie ruchu VPN
- Nieautoryzowany dostęp do kamery w urządzeniach Apple’a
- W jaki sposób mogą cię szpiegować Slack, Zoom czy Google Hangouts
- Wadliwe szyfrowanie end-to-end w Zoomie + więcej informacji
- Analiza protokołu WhatsAppa za pomocą narzędzi z arsenału informatyki śledczej
- Omijanie Web Application Firewalla firmy Imperva
- Exploit wykorzystujący lukę SMBGhost w Windowsie
- Atak na DeskPro, jedno z rozwiązań dla działów pomocy technicznej
- Sterowniki PLC firmy Schneider Electric podatne na atak w stylu Stuxneta
- Zmiany na krajobrazie zagrożeń służących do ataków na systemy ICS
- Ataki na IoT potencjalnie zagrażające życiu użytkowników
- Podatność BadUSB wykorzystana w realnym ataku + więcej informacji
- TrickBot doczekał się własnej złośliwej aplikacji na Androida
- LightSpy zaatakował użytkowników iOS-a w Hongkongu
- APT41 wykorzystuje podatności w rozwiązaniach Cisco, Citrixa i Zoho
- WildPressure atakuje sektor przemysłowy na Bliskim Wschodzie
- Loncom – packer używany przy dystrybucji Cobalt Strike’a
- Co kryje Royal Road, jeden z najbardziej znanych złośliwych dokumentów RTF
- Zeus Sphinx rozpowszechniany w spamie dotyczącym koronawirusa
- Kwampirs atakuje szpitale za pośrednictwem łańcucha dostaw (PDF)
- Serwery MS SQL od dwóch lat atakowane przez botnet Vollgar
- Raport z incydentu, w którym wykorzystano Emoteta
- Analiza próby ataku na pracownika Intela
- SilverTerrier – nigeryjska grupa wyspecjalizowana w atakach typu BEC
- Holy Water – kreatywny atak wykorzystujący metodę wodopoju
- Ciekawa historia złamania archiwum ZIP z kluczami do portfela BTC
- Nie każdej platformie OSINT można ufać
- Badanie bezpieczeństwa samochodów marki Lexus
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
https://sekurak.pl/tarcza-antykryzysowa-2-0-ministerstwo-cyfryzacji-ma-otrzymywac-od-telkomow-dane-lokalizacyjne-rowniez-zdrowych-osob/
https://sekurak.pl/rzeczpospolita-w-ramach-tarczy-kryzysowej-poczta-ma-otwierac-niektore-koperty-zawierajace-wrazliwa-korespondencje/
Cloudflare wzięło się za blokowanie złośliwych domen (1.1.1.2) lub złośliwych domen i pornografii (1.1.1.3.) – więcej informacji na ich stronie. Warto wspomnieć!