Zapraszamy do nowego, przedświątecznego wydania Weekendowej Lektury. Jak zwykle mamy dla was pokaźną garść linków do ciekawych artykułów o zagrożeniach grasujących w sieci, a czasem i poza nią. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej rzut oka na kontrowersje wokół technologii używanych w walce z pandemią (pkt 4), doniesienia o tym, że Facebook próbował kupić oprogramowanie szpiegujące Pegasus (pkt 7) oraz artykuł o „przypadkowym” przechwyceniu przez Rosję ruchu do Google’a, Amazona, Cloudflare’a i innych firm (pkt 12). Z kolei w części technicznej spójrzcie na siedmiogodzinne nagranie z konferencji VirSecCon 2020 (pkt 5), badanie dotyczące tego, czy administrator G Suite może odczytywać e-maile użytkowników (pkt 14) oraz materiał o wykorzystaniu luk 0-day przez służby specjalne różnych krajów (pkt 19). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Wyciek danych osobowych z Cyfrowe.pl
- [PL] .NET RAT pod szyldem pisma od prezesa UOKIK
- [PL] O obowiązku udostępniania rządowi lokalizacji wszystkich telefonów
- [PL] Technologią w epidemię. Co może pójść nie tak?
- Polski e-Dowód bezprawnie wykorzystuje kody źródłowe OpenSC
- Cloudflare rezygnuje z reCAPTCHA na rzecz hCaptcha
- Producent oprogramowania Pegasus twierdzi, że Facebook chciał je kupić
- Nagrania prywatnych rozmów prowadzonych przez Zooma wyciekły do sieci
- Dane 600 tys. użytkowników Email.it trafiły do sprzedaży
- Operatorzy ransomware’u ujawnili poufne dokumenty m.in. Boeinga i SpaceX
- Giełda kryptowalut Bisq utraciła w wyniku kradzieży 250 tys. dolarów
- Rosyjski operator przechwycił część ruchu Google’a, Amazona i innych firm
- Badacze znaleźli podatności w samochodach Ford Focus i Volkswagen Polo
Część bardziej techniczna
- [PL][WIDEO] Czy kody SMS są bezpieczne i jak działa 2FA/U2F
- [PL] Blog Kacpra Szurka „O bezpieczeństwie dla wszystkich”
- [PL][AUDIO] „Cyber, Cyber…” o bezpieczeństwie aplikacji w czasie pandemii
- [PL] Modelowanie zagrożeń – na przykładzie aplikacji ProteGO
- [WIDEO] Nagranie z konferencji VirSecCon 2020 (≈7h)
- Aż 82,5% serwerów Microsoft Exchange wciąż podatnych na atak
- Nowy wektor ataku na PowerPointa
- Błędy typu open redirection w praktyce
- Zdalne wykonanie kodu za pośrednictwem narzędzia HP Support Assistant
- Wykorzystanie podatności w XPC na macOS-ie
- Google załatał 50 podatności w Androidzie
- Błyskawiczne odblokowanie bazy danych menedżera haseł LastPass
- Błąd w Slacku dający dostęp do wewnętrznych serwisów przez serwer TURN
- Czy administrator G Suite może odczytywać e-maile użytkowników
- Jak zabezpieczyć bezserwerowe (serverless) otwarte API w chmurze AWS
- Dark_nexus, czyli nowy botnet IoT służący do ataków DDoS
- DarkHotel zaatakował chińskie agencje rządowe, używając luki 0-day w VPN-ie
- Linux, Windows i Android od dekady na celowniku pięciu chińskich grup APT
- Wykorzystanie luk 0-day przez służby specjalne różnych krajów
- FIN6 i operatorzy trojana TrickBot połączyli siły
- Złośliwa kryptokoparka Kinsing atakuje serwery Dockera
- Badacze rozpracowali „nieusuwalnego” mobilnego trojana xHelper
- Tysiące wadliwie zabezpieczonych aplikacji na Androida (PDF)
- Błędy w iOS-ie używane do dystrybucji szpiegowskiej aplikacji LightSpy
- Ponad 3,6 mln posiadaczy iPhone’ów pobrało aplikacje typu fleeceware
- Phishing w czasach pandemii – większych zmian nie odnotowano
- Raport nt. spamu i phishingu w 2019 r.
- Czy kryptografia uchroni prywatność użytkowników aplikacji do walki z COVID-19
- Ekspertom udało się oszukać czytniki linii papilarnych w 80% przypadków
- Po co Microsoft wykupił domenę corp.com
- Zbiór poradników, jak usunąć swoje konto w różnych serwisach
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
Odnośnie ostatniego punktu skojarzył mi się serwis który pokaże gdzie jesteśmy zalogowani (kontem Google lub Microsoft):
https://deseat.me