Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend już powoli się kończy, ale zostało jeszcze kilka godzin na przejrzenie zgromadzonych przez nas linków. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł Kim Zetter o tym, jak policja może potajemnie śledzić Twój telefon (pkt 11) oraz informacje o upublicznieniu kodu źródłowego usługi Have I Been Pwned (pkt 14). Z kolei w części technicznej spójrzcie na prezentacje z tegorocznej konferencji Black Hat USA (pkt 6), zapoznajcie się z atakiem EtherOops, który pozwala ominąć zapory sieciowe (pkt 10), przeczytajcie też o nowym gatunku ransomware’u, który atakuje firmy z dużym budżetem (pkt 24). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Unia Europejska nałożyła sankcje m.in. za atak na KNF
- [PL] Wpływ technologii na unieważnienie Tarczy Prywatności
- [PL] Ujawnienie tajemnicy telekomunikacyjnej na żądanie sądu
- [PL] ProteGO Safe: instalować czy nie?
- [PL] TikTok i WeChat mają 45 dni na zamknięcie biznesów w USA
- Firmy z Doliny Krzemowej gromadzą więcej danych niż chiński TikTok
- Google „przypadkiem” zaczął podsłuchiwać przez inteligentne głośniki
- Alexa i Google Assistant nagminnie naruszają prywatność użytkowników
- Prawie nikt nie zmienia domyślnych ustawień prywatności na koncie Google
- Problematyczne kody QR używane do contact tracingu w Australii
- Jak policja może potajemnie śledzić Twój telefon
- DHS miał dostęp do wiadomości wysyłanych przez protestujących w Portland
- Chiny blokują cały zaszyfrowany ruch HTTPS wykorzystujący TLS 1.3 i ESNI
- Twórca usługi Have I Been Pwned chce upublicznić jej kod
- Wewnętrzna dokumentacja Intela wyciekła do sieci
- Bułgarska policja zatrzymała hakera znanego jako Instakilla
- Operator ransomware’u GandCrab aresztowany na Białorusi
- Garmin zapłacił operatorom ransomware’u (prawdopodobnie) 10 mln dolarów
- Operatorzy Maze opublikowali 70 GB danych wykradzionych od LG i Xeroxa
- Canon kolejną ofiarą ransomware’u Maze
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Tomaszem Bukowskim
- [PL][WIDEO] Proces Incident Response z wykorzystaniem ServiceNow
- [PL][WIDEO] Przejmowanie subdomen – na czym polega Subdomain Takeover
- [PL] Ataki na systemy statystyczne z użyciem HTTP Referer Spoofingu
- [PL] Nowa metoda ataków czasowych wykorzystująca słabości HTTP/2
- Materiały z konferencji Black Hat USA 2020
- Czy korzystanie z TikToka jest bezpieczne – dokładna analiza aplikacji
- Windows 10 powstrzymuje blokowanie telemetrii za pomocą pliku HOSTS
- Microsoft Teams Updater umożliwia instalowanie złośliwego oprogramowania
- Atak EtherOops pozwala ominąć zapory sieciowe (PDF)
- Chip Secure Enclave używany w urządzeniach Apple podatny na atak
- Luka w Apple Touch ID umożliwiała hakowanie kont iCloud
- Ponad 400 podatności w procesorach Snapdragon firmy Qualcomm
- Netgear postanowił nie łatać luki RCE w 45 modelach routerów
- Jak wywołać pożar, hakując drukarkę 3D
- Botnet Mirai przejmuje urządzenia F5 BIG-IP
- Upubliczniono dane logowania do 900 korporacyjnych serwerów VPN
- Analiza wycieku 19 mln rekordów z bazy danych Avonu
- Luka w serwisie Meetup pozwalała na kradzież środków użytkowników
- Analiza wykorzystania złośliwych węzłów Tora
- Tajwańscy producenci półprzewodników na celowniku chińskich hakerów
- Botnety z urządzeń o dużej mocy mogą zagrozić rynkowi energii elektrycznej
- Irańska grupa Oilrig jako pierwsza używała w atakach DNS-over-HTTPS
- NetWalker – nowy ransomware atakujący firmy z dużym budżetem
- Analiza metod obchodzenia zabezpieczeń stosowanych przez WastedLockera
- Grupy Magecart wykorzystuje w atakach podobieństwo liter
- W Chrome Web Store znaleziono 295 fałszywych blokerów reklam
- Hakowanie sygnalizacji świetlnej na skrzyżowaniach
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.