Zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej przegląd aplikacji do contact tracingu z całego świata (pkt 7) oraz raport dotyczący śledzenia przez chińskie władze aktywności obcokrajowców korzystających z WeChata (pkt 11). Z kolei w części technicznej spójrzcie na opis ataku Thunderspy, który zagraża urządzeniom ze złączem Thunderbolt (pkt 8-9), top 10 luk najczęściej wykorzystywanych w atakach (pkt 13) oraz analizę ataków na wojskowe sieci przypisywanych grupie Tropic Trooper (pkt 24). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Podając się za klienta banku, uzyskał dostęp do konta i ukradł 150 tys. zł
- [PL] Czy wydruk postów z internetu może być dowodem w sprawie sądowej
- [PL] Kto sprząta internet podczas pandemii
- [PL][AUDIO] „Cyber, Cyber…” o wpływie pandemii na używanie usług chmurowych
- [PL] Bezpieczeństwo chmury: zarządzanie tożsamością i dostępem GCP vs. AWS
- [PL][WIDEO] Panoptykon 4.0: Czy ProteGO jest „safe”?
- Przegląd aplikacji do contact tracingu z całego świata
- Grupa Shiny Hunters wystawiła na sprzedaż dane wykradzione z 10 firm
- Dane Lady Gagi, Madonny i innych artystów w rękach operatorów ransomware’u
- Baza danych hakerskiego forum WeLeakData do kupienia w sieci
- Chińskie władze śledzą aktywność użytkowników WeChata spoza Chin (PDF)
- FBI nadal może sięgać po historię wyszukiwania bez nakazu sądu
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Paulą Januszkiewicz z CQURE
- [PL][WIDEO] Kradzież tożsamości – jak się przed nią zabezpieczyć
- [PL][WIDEO] „Privacy by design” oraz „privacy by default” w projektach informatycznych
- [PL] Inwentaryzacja i kontrola zasobów sprzętowych w ICS
- Luka PrintDemon zagraża wszystkim wersjom Windowsa wydanym po 1996 r.
- Stabelaryzowany przegląd błędów załatanych w maju przez Microsoft
- O wadliwie naprawionym RDP w Windowsie
- Sprzęt ze złączem Thunderbolt można zhakować w 5 minut
- Dokładniejszy opis ataku Thunderspy
- vBulletin podatny na SQL injection
- Krytyczne luki w zaporach sieciowych Cyberoam
- Błąd w Facebooku uszkodził Spotify, Venmo, TikTok i inne aplikacje na iPhonie
- Top 10 najczęściej wykorzystywanych luk w latach 2016-2019
- Oracle iPlanet Web Server podatny na ataki
- Infekcje w stylu MageCart dotknęły ponad 1200 e-sklepów, także polskich
- Złośliwa aplikacja „Updates for Android” w sklepie Google Play
- Aplikacje na Androida wykorzystujące Firebase ujawniają wrażliwe dane
- Mandrake – złośliwe oprogramowanie obecne w sklepie Google Play od 2016 r.
- Nowa wersja trojana COMpfun używana w atakach na placówki dyplomatyczne
- Mikroceen – backdoor użyty w atakach na terenie Azji Środkowej
- Analiza ataków ukierunkowanych z użyciem Mikroceena
- Grupa Hangover atakuje organizacje rządowe w Azji Południowej
- Grupa Tropic Trooper od lat atakuje sieci wojskowe
- Analiza ataków z użyciem USBferry realizowanych przez Tropic Trooper (PDF)
- Ransomware ProLock zaatakował producenta bankomatów
- Operatorzy ransomware’u żądają okupu także za usunięcie skradzionych danych
- Astaroth ukrywa adresy serwerów C&C w opisach kanałów na YouTubie
- Przegląd zagrożeń rozpowszechnianych w czasach pandemii
- Różne metody ataków na przedsiębiorstwa produkcyjne (PDF)
- Ramsay – narzędzie do wykradania danych z odizolowanych komputerów
- Poradnik, jak zabezpieczyć stronę używającą Drupala
- Powstał algorytm identyfikujący aplikacje typu creepware (PDF)
- Pozyskiwanie informacji z iPhone’ów z wyłączonym interfejsem USB
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.