Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo dobrej pogody za oknem znajdziecie czas na ogarnięcie zebranych przez nas linków. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej Rozmowę Kontrolowaną z Dominikiem Rozdziałowskim, Naczelnikiem Wydziału do Walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Kielcach (pkt 1), a także podcast Panoptykonu o tym, z czym nie poradziły sobie firmy i administracja publiczna, wdrażając RODO (pkt 4). Z kolei w części technicznej zobaczcie szkolenie dotyczące wykorzystywania wysyłki plików do atakowania stron internetowych (pkt 4) oraz pierwszą z trzech zaplanowanych symulacji cyberataku na pewną organizację (pkt 8), zapoznajcie się też z analizą użycia steganografii w atakach ukierunkowanych na przedsiębiorstwa przemysłowe (pkt 24). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Dominikiem Rozdziałowskim
- [PL] Policja rozbiła grupę przestępczą oszukującą „na BLIK-a”
- [PL] Dwa lata RODO – testy zderzeniowe na dwie gwiazdki
- [PL][AUDIO] Z czym nie poradziły sobie firmy i administracja publiczna, wdrażając RODO
- Wyciekły dane 26 mln użytkowników serwisu LiveJournal
- Wyciek danych 25 mln użytkowników aplikacji Mathway
- Operatorzy ransomware’u Maze upublicznili dane klientów banku w Kostaryce
- Japoński gigant telekomunikacyjny NTT ofiarą ataku
- Grupa Berserk Bear atakuje infrastrukturę krytyczną w Niemczech
Część bardziej techniczna
- [PL][WIDEO] Śledzenie i profilowanie użytkowników w internecie
- [PL] Analiza prywatności… wyszukiwania tekstu na stronie?
- [PL] Jak włączyć uwierzytelnianie wieloskładnikowe w Office 365
- [PL][WIDEO] Wykorzystywanie wysyłki plików do atakowania stron WWW
- [PL] 10 zasad skutecznego security awareness (PDF)
- [PL][AUDIO] „Cyber, Cyber…” o odpowiedzialnym ujawnianiu błędów
- [PL] TicketTrick w praktyce, czyli przejmowanie Slacka zespołu Chromium
- [PL][WIDEO] Dark Lord vs Sigma Guard – symulacja cyberataku
- [PL][WIDEO] O co pytają na maturach z IT – część praktyczna
- Podatność StrandHogg 2.0 zagraża urządzeniom z Androidem
- RangeAmp – nowy pomysł na wzmocnienie ataku DDoS (PDF)
- Dlaczego Microsoft zablokował sterownik Trend Micro
- Rosyjscy hakerzy rządowi atakują serwery pocztowe Exim
- Luki w platformie SaltStack użyte w ataku na wewnętrzne serwery Cisco
- Valak kradnie korporacyjne dane, używając serwerów Microsoft Exchange
- Grupa Turla zarządza backdoorem ComRAT za pośrednictwem Gmaila
- Jak Turla wykorzystuje SysInternal Tools
- AnarchyGrabber kradnie hasła z wykorzystaniem Discorda
- Sarwent otwiera porty RDP zainfekowanych komputerów
- Złośliwe oprogramowanie Octopus Scanner znalezione na GitHubie
- Mobilny trojan bankowy udawał aplikację DEFENSOR ID
- Trzy nowe aplikacje z modułami adware w sklepie Google Play
- Bezpieczny zdalny dostęp do systemów przemysłowych (PDF)
- Steganografia w atakach wymierzonych w przedsiębiorstwa przemysłowe
- Analiza aktywności grupy Blue Mockingbird
- Spam i phishing w I kwartale 2020 r.
- Wyciek 8 mld rekordów z bazy danych tajlandzkiego telekomu
- Brazylijski haktywista VandaTheGod zhakował 5 tys. stron
- Deweloperzy OpenSSH rezygnują z ssh-rsa
- eBay skanuje porty na komputerach użytkowników
- Używanie sniffera pakietów wbudowanego w Windows 10
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
https://www.komputerswiat.pl/aktualnosci/internet/prokuratura-otrzyma-dane-oszustow-z-olx-i-allegro-w-ciagu-kilkunastu-godzin/752zqtc
https://www.rp.pl/Sadownictwo/305289891-Nowy-pomysl-na-sciganie-oszustow-internetowych.html
Nie ma nic o Jailbreaku Iphona ?