Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej poradnik Panoptykonu, jak reagować, jeśli w związku z planowanymi wyborami gmina przekazała Twoje dane Poczcie Polskiej (pkt 6), a także informacje o wycieku wrażliwych danych klientów polskiego dostawcy energii i gazu (pkt 14). Z kolei w części technicznej spójrzcie na analizę drobnej zmiany w jądrze Windowsa, która zepsuła „piaskownicę” Chrome’a (pkt 10), artykuł, który pokazuje, jak zmienić (prawie) każdego antywirusa w narzędzie autodestrukcji (pkt 21) oraz opis ewolucji botnetu Hoaxcalls (pkt 26). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Inwigilacja w walce z epidemią
- [PL] Zaraza w czasach platformizacji
- [PL] Obawiam się GAFA nawet, gdy niosą dary
- [PL][AUDIO] Transfer wiedzy jako usługa zespołu CSIRT/SOC
- [PL][AUDIO] Wybory przez internet – czy to bezpieczne
- [PL] Wybory 2020: Co zrobić, jeśli Poczta Polska dostała moje dane?
- [PL] Odpowiedzialność banku za nieautoryzowaną transakcję płatniczą
- Nieudane ataki na praskie lotnisko
- Pentagon celem phishingu wykorzystującego tematykę COVID-19
- Giełda kryptowalut Uniswap i platforma Lendf.Me straciły 25 mln USD
- Ransomware Maze zaatakował korporację Cognizant, giganta rynku IT
- Zhakowane konta Nintendo użyte do zakupu wirtualnej waluty w grze Fortnite
- Do sieci wyciekły kody źródłowe gier multiplayer CS:GO i Team Fortress 2
- Wyciek danych klientów firmy Fortum, polskiego dostawcy energii i gazu
- Dane 20 mln użytkowników sklepu Aptoide dostępne na hakerskim forum
- Mozilla podwyższa nagrody w luki znalezione w Firefoksie
- Projekt Tor zwalnia 1/3 pracowników z powodu problemów finansowych
Część bardziej techniczna
- [PL][WIDEO] Ghost CMS RCE – uważaj na package.json
- [PL] Gdzie entropia, tam szkodliwe oprogramowanie
- [PL] Pierwszy w historii exploit na krytyczną podatność w implementacji HTTP2
- Dwie luki 0-day w aplikacji pocztowej wbudowanej w iOS
- Apple twierdzi, że świeżo ujawnionych luk nie wykorzystano w atakach
- Nowo odkryty exploit dla iOS-a używany przez Chiny do śledzenia Ujgurów
- Jeden ze znaków z języka sindhi zawiesza iOS
- Exploit na lukę BlueFrag w Androidzie
- Luka w Zoomie umożliwiała identyfikację pracowników firm
- Jak drobna zmiana w jądrze Windowsa zepsuła „piaskownicę” Chrome’a
- Skuteczny sposób na ucieczkę z „piaskownicy” Chrome’a
- Cztery poważne luki w IBM Data Risk Managerze
- Chipy FPGA podatne na lukę Starbleed (PDF)
- Poważne luki w hubach do zarządzania „inteligentnymi” domami
- Microsoft Office załatany z pominięciem comiesięcznego cyklu aktualizacji
- Nowy exploit wykorzystujący lukę SMBGhost
- Rekomendacje NSA dotyczące wykrywania webshelli na serwerach (PDF)
- Nowy typ ataku Magecart omijający zabezpieczenia usług płatniczych
- Od TrickBota do Ryuka w dwie godziny
- BazarBackdoor – nowe narzędzie twórców TrickBota do hakowania sieci
- Jak zmienić (prawie) każdego antywirusa w narzędzie autodestrukcji
- Stary trojan Faketoken wznowił działalność w czasie pandemii
- Spyware Agent Tesla atakuje sektor paliwowy
- Południowokoreańska firma z branży gier na celowniku grupy Winnti
- Zlikwidowano botnet VictoryGate służący do kopania Monero
- Ewolucja botnetu Hoaxcalls
- Sawfish – kampania phishingowa przeciwko użytkownikom GitHubu
- Zhakowane serwery reklamowe dystrybuują złośliwe oprogramowanie
- W repozytorium Ruby Gems znaleziono 725 złośliwych bibliotek
- Nazar – grupa APT zidentyfikowana na podstawie dumpu The Shadow Brokers
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.