Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących aktualny krajobraz zagrożeń. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o wycieku danych osobowych polityków Parlamentu Europejskiego (pkt 4) oraz opowieść o tym, jak holenderscy szpiedzy w czasie wojny o Falklandy pomogli GCHQ złamać argentyńskie kody kryptograficzne (pkt 10). Z kolei w części technicznej spójrzcie na dwa materiały poświęcone aplikacji ProteGO Safe, które pomogą podjąć decyzję, czy zainstalować ją, czy nie (pkt 2-3), nagranie streamu, na którym Gynvael Coldwind sprawdzał, co się znajduje w arkuszach maturalnych z informatyki (pkt 7), a także przegląd aktualnie aktywnych ugrupowań przestępczych (pkt 25). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Kto ponosi karę za wysyłkę SMS-owego spamu
- [PL] Zatrudniała do sprzątania i zaciągała na ofiary kredyty
- Jak HackerOne może wspomóc agencje rządowe
- Wyciek danych osobowych polityków Parlamentu Europejskiego
- Do sieci trafiły dane 40 mln użytkowników aplikacji Wishbone
- Wyciek danych 9 mln klientów linii lotniczych EasyJet
- W ataku na Mitsubishi mogły wyciec dane dot. prototypowej rakiety
- W odwecie za wcześniejsze ataki Izrael zhakował irański port
- Kod źródłowy konsoli Xbox i systemu Windows NT 3.5 wyciekł do sieci
- Jak holenderscy szpiedzy pomogli GCHQ złamać argentyńskie kody
- Szpiegostwo czy dziennikarstwo? Pokłosie tzw. afery Snowdena
- BotSight – nowe narzędzie do identyfikacji botów na Twitterze
- W Rumunii rozbito grupę PentaGuard atakującą szpitale
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Michałem Sajdakiem z Sekuraka
- [PL][WIDEO] Rozmowa Kontrolowana z Jakubem Kałużnym o ProteGO Safe
- [PL] Co bieżąca wersja aplikacji ProteGO Safe nadaje przez Bluetooth
- [PL][WIDEO] Czy przeglądarki nas szpiegują? Jak działa browser fingerprinting
- [PL] Rzut oka na aplikację eDO App wydaną przez PWPW
- [PL] Bardziej intuicyjna kontrola prywatności i bezpieczeństwa w Google Chrome
- [PL][WIDEO] Matura z informatyki okiem Gynvaela Coldwinda
- [PL] Test antywirusów na Windowsa 10 dla przedsiębiorstw i osób prywatnych
- [PL] Zarządzanie podatnościami w środowisku automatyki przemysłowej
- Root bez uwierzytelnienia na tysiącach urządzeń QNAP
- Zdalne wykonanie kodu w Qmailu z użyciem 15-letniej luki
- Lokalizowanie użytkowników Signala z użyciem WebRTC
- BIAS – podatność w Bluetooth zagrażająca urządzeniom Apple’a, Intela, Samsunga
- NXNSAttack – wzmacnianie ataków DDoS za pomocą luki w DNS (PDF)
- Wyciekł kod źródłowy pakietu exploitów GhostDNS
- Eksperci ujawnili szczegóły pięciu luk 0-day w systemie Windows 10
- Złośliwy dodatek do przeglądarki w Edge Add-ons Store
- WolfRAT – nowy szkodnik atakujący użytkowników Androida
- Wnikliwa analiza walidatora grupy Lazarus
- Analiza serii ataków na firewalle Sophosa z użyciem trojana Asnarök
- Ransomware Ragnar Locker dystrybuowany wraz z maszyną wirtualną
- Trojan QakBot z ransomware’em ProLock pod rękę
- Krajobraz zagrożeń w I kwartale 2020 r. + statystyki
- Akademickie centra danych wykorzystywane do kopania kryptowalut
- Przegląd aktualnie aktywnych ugrupowań przestępczych
- RATicate atakuje przedsiębiorstwa przemysłowe na całym świecie
- Firmy z branży gier na celowniku grupy Winnti
- Grupa CyberWare atakuje oszustów, używając ransomware’u
- Chafer APT atakuje infrastrukturę krytyczną w Kuwejcie i Arabii Saudyjskiej
- „db8151dd”, czyli tajemniczy wyciek 90 GB danych osobowych
- Epic Games ignoruje naruszenia bezpieczeństwa jej subdomeny
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Nie widze zapowiedzi Rozmowa Kon Trolowana z Panem Dominikiem Rozdziałowskim, a chce zadać pytanie, które bardzo mnie interesuje.
Czy to prawda, że:
Za serią fałszywych alarmów bombowych podczas zeszłorocznych egzaminów maturalnych stoją rosyjskie specsłużby,
Takie są pierwszoplanowe ustalenia polskich śledczych badających ten internetowy atak?
poczytałbym co tam u naszych gwiazd ciemnej strony Internetu, które czasem przewijały się na Z3S np Thomasa, Polsilvera, Zdzisława czy jak mu tam było …. i innych. Dostali już wyroki? jak wysokie? może wyszli już?