Weekendowa Lektura: odcinek 373 [2020-07-10]. Bierzcie i czytajcie

dodał 10 lipca 2020 o 22:37 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 373 [2020-07-10]. Bierzcie i czytajcie

Zapraszamy po krótkiej przerwie do nowego wydania Weekendowej Lektury. Wyjazd pokrzyżował nam plany, uniemożliwiając publikację w zeszły weekend – za to teraz dajemy Wam podwójną porcję linków. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej raport Panoptykonu pt. „Sztuczna inteligencja non-fiction” (pkt 8) oraz świeże doniesienia dotyczące zabójstw w Berlinie i Stambule, za którymi może stać FSB (pkt 12). Z kolei w części technicznej spójrzcie na nowy raport roczny zespołu CERT Polska pt. „Krajobraz bezpieczeństwa polskiego internetu” (pkt 7), artykuł o tym, jak ekspert z Google Project Zero w 4 godziny rozpracował jailbreaka unc0ver na iOS 13.5 (pkt 17) oraz kilka analiz nowego ransomware’u ThiefQuest / EvilQuest (pkt 39-42). Miłego klikania!

 

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 10, 2020

Część bardziej fabularna

  1. [PL][WIDEO] Cyber Sucharia, czyli setny odcinek podcastu „Cyber, Cyber…”
  2. [PL][WIDEO] Jak prezydenci USA zabezpieczają swoje tajne rozmowy
  3. [PL] Panoptykon pozywa Pocztę Polską za nielegalne przetwarzanie danych
  4. [PL] Skandal na polskim rynku farmaceutycznym
  5. [PL] Kto odpowiada za ochronę tajemnicy pracodawcy przy pracy zdalnej
  6. [PL] Udostępnienie adresu osoby naruszającej prawa autorskie przez YouTube
  7. [PL] Sztuczna inteligencja pod kontrolą – Komisja Europejska szykuje przepisy
  8. [PL] Raport Panoptykonu: Sztuczna inteligencja non-fiction + rozmowa
  9. Uniwersytet w San Francisco zapłacił operatorom ransomware’u 1,14 mln dolarów
  10. Były inżynier Yahoo zhakował 6 tys. kont pocztowych, szukając treści erotycznych
  11. Postawiono zarzuty hakerowi z Kazachstanu znanemu jako Fxmsp
  12. FSB i nowe powiązania między zabójstwami w Berlinie i Stambule
  13. Indie zakazały używania 59 chińskich aplikacji, w tym TikToka
  14. Anonymous też walczą z TikTokiem ;-)
  15. Chińska cenzura dotarła do Hongkongu
  16. Mieszkający w Hongkongu coraz bardziej zainteresowani Signalem
  17. WhatsApp przestał przetwarzać żądania policji dot. protestujących w Hongkongu
  18. Facebook wciąż ma problem z przekazywaniem danych firmom trzecim
  19. Eksperci od bezpieczeństwa przeciwko osłabieniu szyfrowania danych

Część bardziej techniczna

  1. [PL][WIDEO] Nagranie lightning Sekurak Hacking Party
  2. [PL][WIDEO] Rozmowa Kontrolowana z Marcinem Ludwiszewskim
  3. [PL][WIDEO] Rozmowa Kontrolowana z Grzegorzem Tworkiem
  4. [PL][WIDEO] Chmura, bezpieczeństwo danych a koronawirus
  5. [PL][WIDEO] „Cyber, Cyber…” o bankowości w chmurze
  6. [PL][AUDIO] Jak się zachować w przypadku włamania na nasze konto e-mail
  7. [PL] Krajobraz bezpieczeństwa polskiego internetu – raport CERT Polska (PDF)
  8. [PL] Best Cleaner – niebezpieczna aplikacja ze sklepu Google Play
  9. [PL] Wysyłamy plik pocztówką, czyli do czego służy kodowanie Base64
  10. [PL] esDNSGrep – szybkie wyszukiwanie dużych zestawów danych DNS
  11. [PL] Phishingowe domeny ze słowem „głosuj”
  12. Apache Guacamole podatny na zdalne wykonanie kodu
  13. Citrix załatał 11 luk w ADC, Gateway i SD-WAN WANOP
  14. Google naprawi całą klasę podatności w pamięci Androida 11
  15. Lipcowy pakiet poprawek dla Androida
  16. Podatność w Safari pozwala przejąć pliki użytkowników macOS
  17. Ekspert z Google Project Zero w 4 godziny rozpracował jailbreaka unc0ver
  18. Obszerna analiza podatności ZombieVPN
  19. Microsoft usunął dwie luki poza miesięcznym cyklem aktualizacji
  20. Prawie 300 plików wykonywalnych podatnych na przechwycenie DLL
  21. Podatności w sterownikach Windowsa używanych w bankomatach
  22. Luka w .NET Core sprzyja rozpowszechnianiu szkodników
  23. Analiza wykorzystania podatności w F5 BIG-IP
  24. Poważny błąd w PAN-OS
  25. Przestępcy usuwają pliki z urządzeń Lenovo NAS
  26. Luka 0-day w kliencie Zooma dla Windowsa
  27. Prawie 23 tys. baz danych MongoDB w rękach hakera
  28. Skimmery ukryte w metadanych EXIF
  29. Adresy URL odwiedzane za pośrednictwem DuckDuckGo trafiają na jego serwery
  30. Jak aplikacje na Facebooku zawiadują danymi użytkowników (PDF)
  31. Aplikacje na Androida kradnące dane logowania do Facebooka
  32. Nowa wersja Jokera atakuje za pośrednictwem Google Play
  33. Aplikacje adware preinstalowane na smartfonach
  34. Ransomware podszył się pod kanadyjską aplikację do śledzenia kontaktów
  35. Xerox padł rzekomo ofiarą ransomware’u Maze
  36. Sodinokibi zaatakował brazylijskiego dostawcę energii elektrycznej
  37. Analiza ransomware’u EKANS atakującego sieci przemysłowe
  38. Snake izoluje system przed zaszyfrowaniem plików
  39. Ransomware ThiefQuest w pirackim oprogramowaniu na macOS
  40. Analiza ransomware’u ThiefQuest / EvilQuest
  41. ThiefQuest – czy to aby na pewno ransomware
  42. Jeszcze jedna analiza EvilQuesta z linkiem do dekryptora
  43. Usługa Firefox Send wykorzystana do dystrybucji szkodników
  44. Chińczycy ukradkiem wydali deinstalator tylnej furtki GoldenSpy
  45. Raport dot. chińskiej grupy APT15 atakującej Ujgurów (PDF)
  46. Grupa Microcin wróciła do gry
  47. Znaleziono powiązania między grupami Evilnum i FIN6
  48. Północnokoreańscy hakerzy atakują e-sklepy jak grupy Magecart
  49. Jedna z grup Magecart w trzy lata zainfekowała 570 e-sklepów
  50. Cosmic Lynx – rosyjskojęzyczna grupa specjalizująca się w atakach BEC
  51. Grupa Promethium rozszerza zakres swoich działań
  52. Infrastruktura i narzędzia używane przez StrongPity APT / Promethium (PDF)
  53. Microsoft przejął kontrolę nad domenami „koronawirusowych” phisherów
  54. Liczba ataków brute force na RDP sięga 100 tys. dziennie
  55. Analiza ponad miliarda haseł pochodzących z różnych wycieków
  56. Na czarnym rynku znaleziono 15 mld skradzionych par login + hasło (PDF)
  57. Co jeszcze i za ile można kupić na przestępczych forach
  58. Aukcja domen przekierowujących na niebezpieczne strony
  59. Poradnik NSA, jak skonfigurować IPsec VPN (PDF)
  60. Tsunami – skaner sieciowy udostępniony przez Google + więcej informacji
  61. Microsoftowy projekt Freta do wykrywania rootkitów w Linuksie
  62. Rozszerzenie do przeglądarek Behave ostrzeże przed skanowaniem portów
  63. Apple w trosce o bezpieczeństwo odmówił wdrożenia 16 Web API
  64. Kamery IP w służbie złodziei (PDF)
  65. Czy da się złamać hasło BitLockera
  66. Nowy algorytm do obrony przed deepfake’ami

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.