Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was pokaźny zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej ostatnią Rozmowę Kontrolowaną z technikiem bombowym Tomaszem Goleniowskim (pkt 1) i opowieść o bunkrze z czasów zimnej wojny, który zmienił się w serwerownię dostosowaną do potrzeb cyberprzestępców (pkt 18). Z kolei w części technicznej spójrzcie na przegląd luk 0-day wykrytych w 2019 r. przez ekspertów związanych z Google Project Zero (pkt 4), artykuł nt. sponsorowanej przez chiński rząd grupy RedDelta, która włamała się do sieci Watykanu (pkt 20) oraz podręcznik NATO dla początkujących analityków złośliwego oprogramowania (pkt 32). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Tomaszem Goleniowskim
- [PL][AUDIO] „Cyber, Cyber…” o Twitterze, Tik-Toku i pranksterach
- [PL] Prawo komunikacji elektronicznej ma zastąpić prawo telekomunikacyjne
- [PL] Visa wprowadza obsługę kryptowalut
- [PL] Ransomware – co to jest i jak go usunąć
- [PL] Twórcy „Cyberpunka 2077” ostrzegają przed mailami zapraszającymi do bety
- Co warto wiedzieć o karierze zawodowej w cyberbezpieczeństwie
- Wzorce korzystania ze smartfonów mogą ujawnić nasz typ osobowości
- O firmie Ogury, która mogła zebrać więcej danych o użytkownikach niż Facebook
- System AI, który automatycznie identyfikuje posty internetowych trolli
- Antynatowska kampania rosyjskich trolli prowadzona w Polsce i na Litwie
- Snowden: Era masowego nadzoru nie będzie trwała wiecznie
- Czy Amazon wykorzystywał dane sprzedawców do własnych celów
- Wyciek danych 7,5 mln klientów firmy Dave
- Z bazy danych Avonu wyciekło 19 mln rekordów
- Jak pracownicy Twittera uzyskiwali dostęp do kont celebrytów
- Historia zegarka Casio F91W, który pokochali terroryści
- Bunkier z czasów zimnej wojny w służbie cyberprzestępców
- Offensive OSINT: Dochodzenie w sprawie handlu ludźmi
- Niemiecka policja ujęła podejrzanego, dowody zdobyła dzięki WhatsAppowi
- Ile kosztowały zeszłoroczne wycieki danych – raport IBM
- Chaos w grach wideo związany z wyciekiem kodu źródłowego z Nintendo
- Zaktualizowana wersja raportu z ostatniego incydentu na Twitterze
Część bardziej techniczna
- [PL][AUDIO] Historia i bezpieczeństwo płatności zbliżeniowych
- [PL][WIDEO] Jak działa DNS over HTTPS (DOH)
- [PL][WIDEO] SecOps Polska Online MeetUp #4 – nagranie trzech prelekcji
- Przegląd luk 0-day wykrytych w 2019 przez Google Project Zero
- Atakowanie macOS z użyciem plików .terminal
- Groźna podatność w GnuTLS
- Trojan QSnatch atakuje urządzenia NAS firmy QNAP (PDF)
- Poważne luki w przemysłowych rozwiązaniach VPN
- Luka w Zoomie dająca dostęp do prywatnych spotkań
- Podatności 0-day w Torze i Tor Browserze [1] [2]
- Luka w GRUB2 pozwala ukryć złośliwe oprogramowanie na Linuksa i Windowsa
- Zdalne wykonanie kodu na WordPressie przez lukę we wtyczce wpDiscuz
- Złośliwe oprogramowanie Doki atakuje źle zabezpieczone instancje Dockera
- Szereg luk w popularnej aplikacji randkowej OkCupid
- Analiza trendów zagrożeń w II kwartale 2020 opracowana przez ESET (PDF)
- Rozwój zagrożeń APT w II kwartale 2020 – raport Kaspersky’ego
- Analiza podziemnego rynku usług hostingowych – badanie Trend Micro
- Północnokoreańscy hakerzy zaatakowali amerykański sektor wojskowy
- Lazarus poluje na dużych graczy, używając własnego ransomware’u
- Chińscy rządowi hakerzy włamali się do sieci Watykanu
- Fancy Bear (APT28) atakuje infrastrukturę krytyczną w USA
- Irańscy hakerzy zaatakowali izraelskie stacje kolejowe
- Shiny Hunters upublicznili za darmo dane 386 mln klientów 18 firm
- Śmieszne GIF-y zamiast webshelli, bo ktoś zhakował infrastrukturę Emoteta
- Emotet kradnie załączniki do e-maili
- Analiza modułu Anchor_DNS używanego przez TrickBota
- Kod źródłowy bankowego trojana Cerberus wystawiony na sprzedaż
- Kampania ChartreuseBlur, czyli 29 groźnych aplikacji udających edytory zdjęć
- Masowy atak na użytkowników platformy Office 365
- Phishing z wykorzystaniem Google Ads
- Oszustwa oparte na sztucznie wygenerowanym głosie
- Podręcznik dla początkujących analityków złośliwego oprogramowania (PDF)
- Jak szybko odzyskać hasła z hashy BCrypt
- Przestępcy nauczyli się sprawnie klonować karty płatnicze z chipami EMV
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
„Luka w Zoomie dająca dostęp do prywatnych spotkań” – link jest blokowany przez Firefoxa na podstawie Google Safe Browsing
:D
Jeszcze wczoraj działało bez problemów :-/
A to mailing się popsuł czy jak?
Popsuł się, pracujemy nad tym.
(mały) błąd do poprawki – „podręcznik NATO” nie jest tu dokładnym określeniem – CCD CoE nie jest częścią struktur NATO, a jedynie centrum doskonalenia akredytowanym przez NATO. Cytat z pierwszej strony PDFa – „NATO-accredited centres of excellence are not part of the NATO Command Structure”