Weekendowa Lektura: odcinek 369 [2020-06-07]. Bierzcie i czytajcie

dodał 7 czerwca 2020 o 23:41 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 369 [2020-06-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej podcast o jednym z najpopularniejszych przekrętów w internecie – na nigeryjskiego księcia (pkt 3), a także obszerny przewodnik po informacjach ujawnionych przez Edwarda Snowdena (pkt 14). Z kolei w części technicznej spójrzcie na dwie nowe symulacje ataku z cyklu Dark Lord vs Sigma Guard (pkt 1), opis podatności w funkcji „Sign in with Apple”, której odkrywca otrzymał nagrodę w wysokości 100 tys. dolarów (pkt 7) oraz badanie dotyczące zmiany haseł przez użytkowników (pkt 32). Miłego klikania!

 

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 7, 2020

Część bardziej fabularna

  1. [PL] Aplikacja do obsługi dowodu osobistego smartfonem (eDO app)
  2. [PL] Prywatność a polska aplikacja do śledzenia kontaktów
  3. [PL][AUDIO] O popularnym przekręcie w internecie – na nigeryjskiego księcia
  4. [PL][AUDIO] Kiedy dostawca technologii staje się podmiotem świadczącym usługi cyberbezpieczeństwa
  5. Google pozwany za śledzenie aktywności użytkowników w trybie Incognito
  6. Babcia naruszyła RODO, publikując zdjęcia wnuków na Facebooku
  7. Władze Hangzhou będą śledzić mieszkańców pod pozorem kontroli ich zdrowia
  8. Protestujący w Minnesocie monitorowani za pomocą aplikacji do śledzenia kontaktów
  9. Założyciel Hacking Teamu twierdzi, że firma „jest martwa”
  10. Baza danych darknetowego dostawcy Daniel’s Hosting trafiła do sieci
  11. Dane wykradzione z giełdy kryptowalut mogą pomóc w SIM swappingu
  12. Okazało się, że 13,5 tys. smartfonów Vivo ma ten sam numer IMEI
  13. Tor Browser ułatwia odwiedzanie mainstreamowych serwisów w sieci Tor
  14. Przewodnik po informacjach ujawnionych przez Edwarda Snowdena

Część bardziej techniczna

  1. [PL][WIDEO] Dark Lord vs Sigma Guard – część II i część III
  2. [PL] Architektura aplikacji ProteGO Safe – kolejne kontrowersje
  3. [PL][WIDEO] Hack The Box – Control
  4. [PL] Wykrywanie pozorowania procesów jądra za pomocą linii poleceń
  5. [PL][WIDEO] Zawody dla hackerów a praca w security
  6. [PL][WIDEO] Rozmowa Kontrolowana z Adamem „pi3” Zabrockim
  7. Podatność 0-day w funkcji „Sign in with Apple” warta 100 tys. dolarów
  8. W systemie iOS 13.5.1 załatano lukę, której używał jailbreak Unc0ver
  9. Dwie krytyczne luki w rozwiązaniu do wideokonferencji Zoom
  10. Wadliwa tapeta zawieszająca Androida
  11. Smartfony LG od 7 lat podatne na atak „cold boot”
  12. Świeży pakiet aktualizacji dla platformy Android
  13. VMware Cloud Director podatny na atak
  14. Indyjski klon TikToka wyjątkowo źle zabezpieczony
  15. Dabangg – nowa metoda ataku na procesory Intela i AMD (PDF)
  16. Szereg poważnych luk w komponentach urządzeń IoT
  17. Twórcy CMS-a Joomla poinformowali o wycieku danych
  18. Ransomware eCh0raix znów atakuje urządzenia QNAP NAS
  19. Kontrahent NASA na celowniku ransomware’u DopplePaymer
  20. Fałszywy dekryptor powtórnie szyfruje dane
  21. Ransomware Tycoon wykorzystuje nietypowe pliki obrazów JIMAGE
  22. Operatorzy ransomware’u REvil opublikowali dane wykradzione firmie Elexon
  23. Nworm – nowe narzędzie operatorów TrickBota
  24. Cycldek atakuje rządy w Azji Południowo-Wschodniej
  25. Exploity 0-day w kampanii WizardOpium
  26. Chińska aplikacja do edycji wideo z modułem szpiegującym
  27. Masowe ataki na strony wykorzystujące WordPressa
  28. Przeglądarka Brave przyłapana na dodawaniu kodów afiliacyjnych do linków
  29. Hakerzy zainteresowani danymi uwierzytelniającymi do kanałów na YouTube
  30. Zagrożenia prywatności w intymnych związkach
  31. Analiza rzekomego nowego wycieku, którym chwalili się Anonymous
  32. Większość użytkowników nie zmienia haseł nawet po wycieku danych (PDF)
  33. Jak Signal dba o prywatność i bezpieczeństwo
  34. iMessage działający w systemie Windows

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.