Zapraszamy do nowego wydania Weekendowej Lektury. W tym tygodniu część techniczna zajmuje zdecydowanie więcej miejsca niż fabularna, zakładamy jednak, że i tak każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej ustalenia Panoptykonu dotyczące przekazywania rządowi przez telekomy danych o lokalizacji chorych (pkt 3) oraz wpis na blogu twórców Signala o tym, jak ustawa EARN IT może przyczynić się do zniknięcia tego komunikatora z amerykańskiego rynku (pkt 11). Z kolei w części technicznej posłuchajcie podcastu o możliwości namierzenia użytkowników smartfonów (pkt 2), poczytajcie o dwóch exploitach na luki 0-day w Zoomie, które można kupić za 500 tys. dolarów (pkt 8) oraz rzućcie okiem na ataki przypisywane hakerom z Korei Północnej (pkt 20). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Do poczytania offline: „Król darknetu” Nicka Biltona
- [PL] Jak rosyjscy trolle manipulują mediami, czyli fake newsy o COVID-19
- [PL] Telekomy przekazują rządowi dane o lokalizacji chorych
- Blockchain nie rozwiąże problemów związanych z głosowaniem przez internet
- Niderlandzka policja unieszkodliwiła 15 stron oferujących DDoS na zamówienie
- Do sieci wyciekły źródła aplikacji Clearview AI
- Konto na PayPalu można przejąć, wykorzystując SIM swapping
- Ponad 500 tys. kont użytkowników Zooma do kupienia w sieci
- Wyciek danych 4 mln użytkowników platformy Quidd
- Cena narzędzi do phishingu w 2019 r wzrosła o 149%
- Signal może zniknąć z amerykańskiego rynku
Część bardziej techniczna
- [PL][WIDEO] Zarządzanie hasłami w świecie serverless
- [PL][AUDIO] Lokalizacja i namierzanie użytkowników smartfonów
- [PL] Wykrywanie włamań za pomocą linii poleceń Linuksa
- [PL] AppArmor – zbroja dla (web)aplikacji
- [WIDEO] Nagrania z konferencji OffensiveCon20
- Microsoft usunął trzy luki 0-day + stabelaryzowany przegląd załatanych błędów
- Załatano 405 podatności w produktach Oracle
- Dwa exploity na luki 0-day w Zoomie sprzedawane za 500 tys. dolarów
- Podatność w TikToku pozwala podmieniać filmy wideo
- Luka w telefonach OnePlus 7 Pro umożliwia wykradnięcie odcisków palców
- Analiza podatności w jądrze Androida
- VMware vCenter Server podatny na wyciek korporacyjnych danych
- SAP załatał szereg krytycznych luk w swoich produktach
- Przemysłowe urządzenia Siemensa podatne na SegmentSmack i FragmentSmack
- Z Chrome Web Store usunięto 49 rozszerzeń imitujących portfele kryptowalut
- Operatorzy zagrożeń migrują do chmury
- Botnet Hoaxcalls atakuje urządzenia firm Grandstream i DrayTek
- ICEBUCKET – oszustwo reklamowe ukierunkowane na inteligentne telewizory
- APT41 uzbroiła się w nowego backdoora o nazwie Speculoos
- Przegląd ataków przypisywanych hakerom z Korei Północnej (PDF)
- Trojan Grandoreiro atakuje banki w Hiszpanii
- Krajobraz zagrożeń finansowych w 2019 r.
- Kanadyjskie instytucje rządowe i medyczne na celowniku phisherów
- Linksys resetuje hasła do Smart Wi-Fi z powodu ataków fałszowania DNS
- Grupa Energetic Bear zhakowała dwie strony lotniska w San Francisco
- Wyciek 70 tys. plików pracowników amerykańskiego sektora energetycznego
- Analiza trojana PoetRAT atakującego m.in. sektor energetyczny
- Portugalski gigant energetyczny na celowniku ransomware’u RagnarLocker
- Operatorzy ransomware’u Sodinokibi rezygnują z Bitcoina na rzecz Monero
- Złośliwe mobilne aplikacje wykorzystujące tematykę COVID-19
- Specyfikacja protokołu Contact Tracing opracowanego przez Apple i Google (PDF)
- Uwierzytelnianie dwuskładnikowe – co zrobić po utracie urządzenia
- AiR-ViBeR, czyli nowa metoda wykradania danych z odizolowanych komputerów
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Mam konto na Exerion.pl czy moje dane są bezpieczne? Co tam się stało?
Książkę darknetowa można w wielu miejscach kupić o wiele taniej :D