Weekendowa Lektura: odcinek 367 [2020-05-23]. Bierzcie i czytajcie

dodał 23 maja 2020 o 12:34 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 367 [2020-05-23]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących aktualny krajobraz zagrożeń. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o wycieku danych osobowych polityków Parlamentu Europejskiego (pkt 4) oraz opowieść o tym, jak holenderscy szpiedzy w czasie wojny o Falklandy pomogli GCHQ złamać argentyńskie kody kryptograficzne (pkt 10). Z kolei w części technicznej spójrzcie na dwa materiały poświęcone aplikacji ProteGO Safe, które pomogą podjąć decyzję, czy zainstalować ją, czy nie (pkt 2-3), nagranie streamu, na którym Gynvael Coldwind sprawdzał, co się znajduje w arkuszach maturalnych z informatyki (pkt 7), a także przegląd aktualnie aktywnych ugrupowań przestępczych (pkt 25). Miłego klikania!

 

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 23, 2020

Część bardziej fabularna

  1. [PL] Kto ponosi karę za wysyłkę SMS-owego spamu
  2. [PL] Zatrudniała do sprzątania i zaciągała na ofiary kredyty
  3. Jak HackerOne może wspomóc agencje rządowe
  4. Wyciek danych osobowych polityków Parlamentu Europejskiego
  5. Do sieci trafiły dane 40 mln użytkowników aplikacji Wishbone
  6. Wyciek danych 9 mln klientów linii lotniczych EasyJet
  7. W ataku na Mitsubishi mogły wyciec dane dot. prototypowej rakiety
  8. W odwecie za wcześniejsze ataki Izrael zhakował irański port
  9. Kod źródłowy konsoli Xbox i systemu Windows NT 3.5 wyciekł do sieci
  10. Jak holenderscy szpiedzy pomogli GCHQ złamać argentyńskie kody
  11. Szpiegostwo czy dziennikarstwo? Pokłosie tzw. afery Snowdena
  12. BotSight – nowe narzędzie do identyfikacji botów na Twitterze
  13. W Rumunii rozbito grupę PentaGuard atakującą szpitale

Część bardziej techniczna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Michałem Sajdakiem z Sekuraka
  2. [PL][WIDEO] Rozmowa Kontrolowana z Jakubem Kałużnym o ProteGO Safe
  3. [PL] Co bieżąca wersja aplikacji ProteGO Safe nadaje przez Bluetooth
  4. [PL][WIDEO] Czy przeglądarki nas szpiegują? Jak działa browser fingerprinting
  5. [PL] Rzut oka na aplikację eDO App wydaną przez PWPW
  6. [PL] Bardziej intuicyjna kontrola prywatności i bezpieczeństwa w Google Chrome
  7. [PL][WIDEO] Matura z informatyki okiem Gynvaela Coldwinda
  8. [PL] Test antywirusów na Windowsa 10 dla przedsiębiorstw i osób prywatnych
  9. [PL] Zarządzanie podatnościami w środowisku automatyki przemysłowej
  10. Root bez uwierzytelnienia na tysiącach urządzeń QNAP
  11. Zdalne wykonanie kodu w Qmailu z użyciem 15-letniej luki
  12. Lokalizowanie użytkowników Signala z użyciem WebRTC
  13. BIAS – podatność w Bluetooth zagrażająca urządzeniom Apple’a, Intela, Samsunga
  14. NXNSAttack – wzmacnianie ataków DDoS za pomocą luki w DNS (PDF)
  15. Wyciekł kod źródłowy pakietu exploitów GhostDNS
  16. Eksperci ujawnili szczegóły pięciu luk 0-day w systemie Windows 10
  17. Złośliwy dodatek do przeglądarki w Edge Add-ons Store
  18. WolfRAT – nowy szkodnik atakujący użytkowników Androida
  19. Wnikliwa analiza walidatora grupy Lazarus
  20. Analiza serii ataków na firewalle Sophosa z użyciem trojana Asnarök
  21. Ransomware Ragnar Locker dystrybuowany wraz z maszyną wirtualną
  22. Trojan QakBot z ransomware’em ProLock pod rękę
  23. Krajobraz zagrożeń w I kwartale 2020 r. + statystyki
  24. Akademickie centra danych wykorzystywane do kopania kryptowalut
  25. Przegląd aktualnie aktywnych ugrupowań przestępczych
  26. RATicate atakuje przedsiębiorstwa przemysłowe na całym świecie
  27. Firmy z branży gier na celowniku grupy Winnti
  28. Grupa CyberWare atakuje oszustów, używając ransomware’u
  29. Chafer APT atakuje infrastrukturę krytyczną w Kuwejcie i Arabii Saudyjskiej
  30. „db8151dd”, czyli tajemniczy wyciek 90 GB danych osobowych
  31. Epic Games ignoruje naruszenia bezpieczeństwa jej subdomeny

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.