31.07.2020 | 20:04

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 376 [2020-07-31]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was pokaźny zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej ostatnią Rozmowę Kontrolowaną z technikiem bombowym Tomaszem Goleniowskim (pkt 1) i opowieść o bunkrze z czasów zimnej wojny, który zmienił się w serwerownię dostosowaną do potrzeb cyberprzestępców (pkt 18). Z kolei w części technicznej spójrzcie na przegląd luk 0-day wykrytych w 2019 r. przez ekspertów związanych z Google Project Zero (pkt 4), artykuł nt. sponsorowanej przez chiński rząd grupy RedDelta, która włamała się do sieci Watykanu (pkt 20) oraz podręcznik NATO dla początkujących analityków złośliwego oprogramowania (pkt 32). Miłego klikania!

 

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 31, 2020

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Tomaszem Goleniowskim
  2. [PL][AUDIO] „Cyber, Cyber…” o Twitterze, Tik-Toku i pranksterach
  3. [PL] Prawo komunikacji elektronicznej ma zastąpić prawo telekomunikacyjne
  4. [PL] Visa wprowadza obsługę kryptowalut
  5. [PL] Ransomware – co to jest i jak go usunąć
  6. [PL] Twórcy „Cyberpunka 2077” ostrzegają przed mailami zapraszającymi do bety
  7. Co warto wiedzieć o karierze zawodowej w cyberbezpieczeństwie
  8. Wzorce korzystania ze smartfonów mogą ujawnić nasz typ osobowości
  9. O firmie Ogury, która mogła zebrać więcej danych o użytkownikach niż Facebook
  10. System AI, który automatycznie identyfikuje posty internetowych trolli
  11. Antynatowska kampania rosyjskich trolli prowadzona w Polsce i na Litwie
  12. Snowden: Era masowego nadzoru nie będzie trwała wiecznie
  13. Czy Amazon wykorzystywał dane sprzedawców do własnych celów
  14. Wyciek danych 7,5 mln klientów firmy Dave
  15. Z bazy danych Avonu wyciekło 19 mln rekordów
  16. Jak pracownicy Twittera uzyskiwali dostęp do kont celebrytów
  17. Historia zegarka Casio F91W, który pokochali terroryści
  18. Bunkier z czasów zimnej wojny w służbie cyberprzestępców
  19. Offensive OSINT: Dochodzenie w sprawie handlu ludźmi
  20. Niemiecka policja ujęła podejrzanego, dowody zdobyła dzięki WhatsAppowi
  21. Ile kosztowały zeszłoroczne wycieki danych – raport IBM
  22. Chaos w grach wideo związany z wyciekiem kodu źródłowego z Nintendo
  23. Zaktualizowana wersja raportu z ostatniego incydentu na Twitterze

Część bardziej techniczna

  1. [PL][AUDIO] Historia i bezpieczeństwo płatności zbliżeniowych
  2. [PL][WIDEO] Jak działa DNS over HTTPS (DOH)
  3. [PL][WIDEO] SecOps Polska Online MeetUp #4 – nagranie trzech prelekcji
  4. Przegląd luk 0-day wykrytych w 2019 przez Google Project Zero
  5. Atakowanie macOS z użyciem plików .terminal
  6. Groźna podatność w GnuTLS
  7. Trojan QSnatch atakuje urządzenia NAS firmy QNAP (PDF)
  8. Poważne luki w przemysłowych rozwiązaniach VPN
  9. Luka w Zoomie dająca dostęp do prywatnych spotkań
  10. Podatności 0-day w Torze i Tor Browserze [1] [2]
  11. Luka w GRUB2 pozwala ukryć złośliwe oprogramowanie na Linuksa i Windowsa
  12. Zdalne wykonanie kodu na WordPressie przez lukę we wtyczce wpDiscuz
  13. Złośliwe oprogramowanie Doki atakuje źle zabezpieczone instancje Dockera
  14. Szereg luk w popularnej aplikacji randkowej OkCupid
  15. Analiza trendów zagrożeń w II kwartale 2020 opracowana przez ESET (PDF)
  16. Rozwój zagrożeń APT w II kwartale 2020 – raport Kaspersky’ego
  17. Analiza podziemnego rynku usług hostingowych – badanie Trend Micro
  18. Północnokoreańscy hakerzy zaatakowali amerykański sektor wojskowy
  19. Lazarus poluje na dużych graczy, używając własnego ransomware’u
  20. Chińscy rządowi hakerzy włamali się do sieci Watykanu
  21. Fancy Bear (APT28) atakuje infrastrukturę krytyczną w USA
  22. Irańscy hakerzy zaatakowali izraelskie stacje kolejowe
  23. Shiny Hunters upublicznili za darmo dane 386 mln klientów 18 firm
  24. Śmieszne GIF-y zamiast webshelli, bo ktoś zhakował infrastrukturę Emoteta
  25. Emotet kradnie załączniki do e-maili
  26. Analiza modułu Anchor_DNS używanego przez TrickBota
  27. Kod źródłowy bankowego trojana Cerberus wystawiony na sprzedaż
  28. Kampania ChartreuseBlur, czyli 29 groźnych aplikacji udających edytory zdjęć
  29. Masowy atak na użytkowników platformy Office 365
  30. Phishing z wykorzystaniem Google Ads
  31. Oszustwa oparte na sztucznie wygenerowanym głosie
  32. Podręcznik dla początkujących analityków złośliwego oprogramowania (PDF)
  33. Jak szybko odzyskać hasła z hashy BCrypt
  34. Przestępcy nauczyli się sprawnie klonować karty płatnicze z chipami EMV

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • 2020.07.31 20:58 A

    „Luka w Zoomie dająca dostęp do prywatnych spotkań” – link jest blokowany przez Firefoxa na podstawie Google Safe Browsing

    :D

    Odpowiedz
    • 2020.07.31 21:03 Anna Wasilewska-Śpioch

      Jeszcze wczoraj działało bez problemów :-/

      Odpowiedz
  • 2020.08.01 08:14 Pawel

    A to mailing się popsuł czy jak?

    Odpowiedz
    • 2020.08.01 08:26 Anna Wasilewska-Śpioch

      Popsuł się, pracujemy nad tym.

      Odpowiedz
  • 2020.08.02 12:03 Wojciech

    (mały) błąd do poprawki – „podręcznik NATO” nie jest tu dokładnym określeniem – CCD CoE nie jest częścią struktur NATO, a jedynie centrum doskonalenia akredytowanym przez NATO. Cytat z pierwszej strony PDFa – „NATO-accredited centres of excellence are not part of the NATO Command Structure”

    Odpowiedz

Zostaw odpowiedź do A

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 376 [2020-07-31]. Bierzcie i czytajcie

Komentarze