Weekendowa Lektura: odcinek 368 [2020-05-29]. Bierzcie i czytajcie

dodał 29 maja 2020 o 21:10 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 368 [2020-05-29]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo dobrej pogody za oknem znajdziecie czas na ogarnięcie zebranych przez nas linków. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej Rozmowę Kontrolowaną z Dominikiem Rozdziałowskim, Naczelnikiem Wydziału do Walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Kielcach (pkt 1), a także podcast Panoptykonu o tym, z czym nie poradziły sobie firmy i administracja publiczna, wdrażając RODO (pkt 4). Z kolei w części technicznej zobaczcie szkolenie dotyczące wykorzystywania wysyłki plików do atakowania stron internetowych (pkt 4) oraz pierwszą z trzech zaplanowanych symulacji cyberataku na pewną organizację (pkt 8), zapoznajcie się też z analizą użycia steganografii w atakach ukierunkowanych na przedsiębiorstwa przemysłowe (pkt 24). Miłego klikania!

 

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 29, 2020

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Dominikiem Rozdziałowskim
  2. [PL] Policja rozbiła grupę przestępczą oszukującą „na BLIK-a”
  3. [PL] Dwa lata RODO – testy zderzeniowe na dwie gwiazdki
  4. [PL][AUDIO] Z czym nie poradziły sobie firmy i administracja publiczna, wdrażając RODO
  5. Wyciekły dane 26 mln użytkowników serwisu LiveJournal
  6. Wyciek danych 25 mln użytkowników aplikacji Mathway
  7. Operatorzy ransomware’u Maze upublicznili dane klientów banku w Kostaryce
  8. Japoński gigant telekomunikacyjny NTT ofiarą ataku
  9. Grupa Berserk Bear atakuje infrastrukturę krytyczną w Niemczech

Część bardziej techniczna

  1. [PL][WIDEO] Śledzenie i profilowanie użytkowników w internecie
  2. [PL] Analiza prywatności… wyszukiwania tekstu na stronie?
  3. [PL] Jak włączyć uwierzytelnianie wieloskładnikowe w Office 365
  4. [PL][WIDEO] Wykorzystywanie wysyłki plików do atakowania stron WWW
  5. [PL] 10 zasad skutecznego security awareness (PDF)
  6. [PL][AUDIO] „Cyber, Cyber…” o odpowiedzialnym ujawnianiu błędów
  7. [PL] TicketTrick w praktyce, czyli przejmowanie Slacka zespołu Chromium
  8. [PL][WIDEO] Dark Lord vs Sigma Guard – symulacja cyberataku
  9. [PL][WIDEO] O co pytają na maturach z IT – część praktyczna
  10. Podatność StrandHogg 2.0 zagraża urządzeniom z Androidem
  11. RangeAmp – nowy pomysł na wzmocnienie ataku DDoS (PDF)
  12. Dlaczego Microsoft zablokował sterownik Trend Micro
  13. Rosyjscy hakerzy rządowi atakują serwery pocztowe Exim
  14. Luki w platformie SaltStack użyte w ataku na wewnętrzne serwery Cisco
  15. Valak kradnie korporacyjne dane, używając serwerów Microsoft Exchange
  16. Grupa Turla zarządza backdoorem ComRAT za pośrednictwem Gmaila
  17. Jak Turla wykorzystuje SysInternal Tools
  18. AnarchyGrabber kradnie hasła z wykorzystaniem Discorda
  19. Sarwent otwiera porty RDP zainfekowanych komputerów
  20. Złośliwe oprogramowanie Octopus Scanner znalezione na GitHubie
  21. Mobilny trojan bankowy udawał aplikację DEFENSOR ID
  22. Trzy nowe aplikacje z modułami adware w sklepie Google Play
  23. Bezpieczny zdalny dostęp do systemów przemysłowych (PDF)
  24. Steganografia w atakach wymierzonych w przedsiębiorstwa przemysłowe
  25. Analiza aktywności grupy Blue Mockingbird
  26. Spam i phishing w I kwartale 2020 r.
  27. Wyciek 8 mld rekordów z bazy danych tajlandzkiego telekomu
  28. Brazylijski haktywista VandaTheGod zhakował 5 tys. stron
  29. Deweloperzy OpenSSH rezygnują z ssh-rsa
  30. eBay skanuje porty na komputerach użytkowników
  31. Używanie sniffera pakietów wbudowanego w Windows 10

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.