Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień, zebraliśmy dla Was najciekawsze informacje o nowych lukach, szkodnikach, atakach i innych pomysłach internetowych przestępców. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o ściganiu kryptowalutowych oszustów (pkt 12) oraz materiał o tajnym centrum badawczym rządu USA, które dysponuje ogromnym budżetem (pkt 14). Z kolei w części technicznej spójrzcie na artykuł o tym, jak twórca fałszywego exploita na lukę w windowsowym serwerze DNS strollował ekspertów i hakerów (pkt 6), ciekawą analizę, jak powstał przestępczy kartel skupiony wokół ransomware’u REvil (pkt 20) oraz materiał dotyczący irańskiej grupy APT35, która nieumyślnie ujawniła swoje sekrety (pkt 22). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Techniki szpiegowskie – mikrofilm domowej roboty
- [PL] Panoptykon 4.0: Nadchodzi wielki wyrównywacz
- [PL] Nie można przesyłać danych z UE do USA w oparciu o Tarczę Prywatności
- [PL] UODO ukarał Geoportal za podawanie numerów ksiąg wieczystych
- [PL][WIDEO] Sharenting, czyli co się dzieje ze zdjęciem dziecka w sieci
- Trump dał CIA więcej uprawnień do przeprowadzania cyberataków
- Telefon katalońskiego polityka na celowniku hiszpańskiego rządu
- Rosjanin, który wykradł bazy danych LinkedIna i Dropboxa, trafi za kraty
- Dane 142 mln klientów sieci hoteli MGM sprzedawane na czarnym rynku
- Wyciek danych z firmy zarządzającej nieruchomościami w Nowej Zelandii
- Atakującym Twittera miał pomóc jeden z pracowników serwisu
- Ściganie kryptowalutowych oszustów
- Co to CryptBB i jaki ma związek z hakerami
- Mitre Corp. – tajne centrum badawcze rządu USA z ogromnym budżetem
- Mapa wykorzystania technologii śledzenia w USA
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Cezarym Piekarskim
- [PL] Aplikacja ProteGO Safe nie działa, czas zatrzymać tę inwestycję
- [PL] Jak pentester może wykorzystać favicon.ico
- [PL] Krytyczna podatność w usłudze DNS systemów Windows Server
- Dokładna analiza luki SIGRed w windowsowym serwerze DNS
- Jak twórca fałszywego exploita strollował ekspertów i hakerów
- Podatność w Zoomie umożliwiała podszywanie się
- Przejmowanie telefonów z Androidem przy użyciu „zwykłego” obrazka
- Unieważniono wszystkie klucze API pakietu crates.io
- Luka RECON pozwala uzyskać uprawnienia administratora na serwerach SAP
- Atak BadPower skutkujący m.in. podpaleniem urządzenia
- Kolejny backdoor w chińskim oprogramowaniu do rozliczania podatków
- Eksperci przebadali pod kątem bezpieczeństwa 127 routerów domowych (PDF)
- Fałszywe switche Cisco w firmowej sieci
- Popularne kamery TP-Link Kasa podatne na ataki
- Mobilny trojan BlackRock kradnie hasła i dane płatnicze z 337 aplikacji
- Aplikacja Welcome Chat śledzi swoich użytkowników
- Zhakowano firmę Data Viper agregującą dane z wycieków
- Wyciekły logi 20 mln użytkowników VPN-ów, które logów rzekomo nie zapisują
- Jak powstał przestępczy kartel skupiony wokół ransomware’u REvil
- APT29 atakuje organizacje pracujące nad szczepionką na COVID-19 (PDF)
- Irańska grupa APT35 przypadkiem ujawniła swoje sekrety
- Brazylijskie trojany bankowe atakują użytkowników na całym świecie
- Nowa wersja TrickBota z interesującym błędem
- Emotet wrócił do gry po pięciomiesięcznej przerwie
- Nowy sposób atakowania bankomatów zaobserwowany w Europie (PDF)
- Jak skonfigurować klucz U2F kompatybilny z FIDO2 do współpracy z SSH
- Ubuntu już nie będzie śledzić, jakie pakiety instalują użytkownicy
- Mozilla rusza z własnym VPN-em, ale jeszcze nie w Polsce
- Fawkes – narzędzia zapobiegające użyciu zdjęć w uczeniu maszynowym
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.