Weekendowa Lektura: odcinek 375 [2020-07-24]. Bierzcie i czytajcie

dodał 24 lipca 2020 o 20:38 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 375 [2020-07-24]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy kilkadziesiąt linków, rozbudowując nie tylko część bardziej techniczną, ale i tę fabularną, zatem każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej najnowsze doniesienia dotyczące Jana Marsalka okrzykniętego przez media „najbardziej poszukiwanym człowiekiem na świecie” (pkt 16-17) oraz materiał o firmie tworzącej technologie dla branży turystycznej, którą FBI po cichu wykorzystuje do śledzenia podróżnych (pkt 19). Z kolei w części technicznej spójrzcie na raport z testów bezpieczeństwa ProteGO Safe, które objęły aplikację mobilną, API i elementy infrastruktury (pkt 3), opis ciekawego ataku podmieniającego treści w podpisanych cyfrowo PDF-ach (pkt 6) oraz badanie dotyczące Hydry, rosyjskiego marketu w darknecie, który planuje dalszą ekspansję (pkt 22). Miłego klikania!

 

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 24, 2020

Część bardziej fabularna

  1. [PL][WIDEO] Jak działają „basenowi” oszuści na Facebooku
  2. [PL] Jak bloger rozdawał bitcoiny w social mediach, ale nikt ich nie chciał
  3. [PL] Polscy oszuści wyłudzili 10 mln zł od włoskiej firmy
  4. [PL] Jak stracić 36 tys. zł, czyli efekt kliknięcia w link podany w SMS-ie
  5. [PL] Odpowiedzialność za podmianę opinii pozytywnych na negatywne
  6. [PL] Czy CBA użyło Pegasusa, czyli kulisy zatrzymania Sławomira Nowaka
  7. Wyciek 1,2 TB danych z siedmiu VPN-ów deklarujących, że nie zbierają logów
  8. Ponad 1800 niezabezpieczonych baz danych ucierpiało w nietypowym ataku
  9. Wyciek danych 17 mln użytkowników serwisu CouchSurfing
  10. JavaScript SDK od Twilio z podejrzaną modyfikacją
  11. Telecom Argentina ofiarą ransomware’u REvil
  12. Ransomware zaatakował dostawcę usług w chmurze dla uniwersytetów
  13. Gdyby nie reakcja Coinbase, atak na Twittera bardziej by się opłacił oszustom
  14. Wiadomość, jaką Twitter wysłał do osób, których konta przejęto
  15. Po ataku na Twittera wróciło pytanie o szyfrowanie wiadomości prywatnych
  16. „Najbardziej poszukiwany człowiek na świecie” mógł współpracować z FSB
  17. …i chciał kupić narzędzia inwigilacyjne od firmy Hacking Team
  18. USA oskarża dwóch chińskich hakerów o ataki na setki firm
  19. FBI wykorzystuje firmę z branży turystycznej do inwigilowania podróżnych
  20. Jak Microsoft pomaga organom ścigania w stosowaniu masowego nadzoru
  21. Apple pozwany za odmowę pomocy ofiarom oszustwa
  22. Niemiecka policja ma zbyt szeroki dostęp do danych osobowych online
  23. Procedura „Poznaj swego klienta” w służbie antypirackich organizacji
  24. GitHub umieścił kopie wszystkich projektów w fizycznym repozytorium w Arktyce

Część bardziej techniczna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Łukaszem Siewierskim
  2. [PL][WIDEO] DNSSEC i osoby posiadające klucz do Internetu
  3. [PL] Raport z testów bezpieczeństwa ProteGO Safe (PDF)
  4. [PL] Jak stworzyć backdoora w Active Directory
  5. Adobe załatał 13 luk w swoich produktach
  6. Atak podmieniający treści w podpisanych cyfrowo PDF-ach (PDF)
  7. Luka w telefonach Samsunga odkryta przez Polaka – cd. analizy
  8. Analiza wykorzystania świeżo załatanej luki w serwerze SharePoint
  9. Legalne narzędzie Windows Store może zostać użyte przez atakujących
  10. Cisco łata aktywnie wykorzystywane luki w zaporach ASA i FTD
  11. Nowy atak typu jackpotting na bankomaty
  12. Wadliwy plik XML przyczyną masowej awarii odtwarzaczy Blu-ray Samsunga
  13. Odkryto metodę deszyfrowania obrazów firmware’u w routerach D-Linka
  14. Atak na izraelskie wodociągi zaczął się od wykorzystania luk w routerach
  15. Przestępcy wykorzystują OpenBullet do przechwytywania cudzych kont
  16. MATA – wieloplatformowe narzędzie używane przez grupę Lazarus także w Polsce
  17. Najnowsza analiza złośliwego oprogramowania ThiefQuest atakującego macOS
  18. Botnet tworzony przez Emotet rozprzestrzenia trojana QakBot
  19. Prometei – botnet wykorzystujący SMB do kopania Monero
  20. Chińska grupa APT atakuje Indie i Hongkong, używając nowej wersji MgBota
  21. Ataki phishingowe z wykorzystaniem usług chmurowych
  22. Wnikliwy rzut oka na Hydrę i jej plany ekspansji w darknecie
  23. Brytyjski raport poświęcony zagrożeniom ze strony Rosji (PDF)
  24. Raport z audytu bezpieczeństwa platformy Bitwarden

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.