Weekendowa Lektura: odcinek 377 [2020-08-09]. Bierzcie i czytajcie

dodał 9 sierpnia 2020 o 17:47 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 377 [2020-08-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend już powoli się kończy, ale zostało jeszcze kilka godzin na przejrzenie zgromadzonych przez nas linków. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł Kim Zetter o tym, jak policja może potajemnie śledzić Twój telefon (pkt 11) oraz informacje o upublicznieniu kodu źródłowego usługi Have I Been Pwned (pkt 14). Z kolei w części technicznej spójrzcie na prezentacje z tegorocznej konferencji Black Hat USA (pkt 6), zapoznajcie się z atakiem EtherOops, który pozwala ominąć zapory sieciowe (pkt 10), przeczytajcie też o nowym gatunku ransomware’u, który atakuje firmy z dużym budżetem (pkt 24). Miłego klikania!

 

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 9, 2020

Część bardziej fabularna

  1. [PL] Unia Europejska nałożyła sankcje m.in. za atak na KNF
  2. [PL] Wpływ technologii na unieważnienie Tarczy Prywatności
  3. [PL] Ujawnienie tajemnicy telekomunikacyjnej na żądanie sądu
  4. [PL] ProteGO Safe: instalować czy nie?
  5. [PL] TikTok i WeChat mają 45 dni na zamknięcie biznesów w USA
  6. Firmy z Doliny Krzemowej gromadzą więcej danych niż chiński TikTok
  7. Google „przypadkiem” zaczął podsłuchiwać przez inteligentne głośniki
  8. Alexa i Google Assistant nagminnie naruszają prywatność użytkowników
  9. Prawie nikt nie zmienia domyślnych ustawień prywatności na koncie Google
  10. Problematyczne kody QR używane do contact tracingu w Australii
  11. Jak policja może potajemnie śledzić Twój telefon
  12. DHS miał dostęp do wiadomości wysyłanych przez protestujących w Portland
  13. Chiny blokują cały zaszyfrowany ruch HTTPS wykorzystujący TLS 1.3 i ESNI
  14. Twórca usługi Have I Been Pwned chce upublicznić jej kod
  15. Wewnętrzna dokumentacja Intela wyciekła do sieci
  16. Bułgarska policja zatrzymała hakera znanego jako Instakilla
  17. Operator ransomware’u GandCrab aresztowany na Białorusi
  18. Garmin zapłacił operatorom ransomware’u (prawdopodobnie) 10 mln dolarów
  19. Operatorzy Maze opublikowali 70 GB danych wykradzionych od LG i Xeroxa
  20. Canon kolejną ofiarą ransomware’u Maze

Część bardziej techniczna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Tomaszem Bukowskim
  2. [PL][WIDEO] Proces Incident Response z wykorzystaniem ServiceNow
  3. [PL][WIDEO] Przejmowanie subdomen – na czym polega Subdomain Takeover
  4. [PL] Ataki na systemy statystyczne z użyciem HTTP Referer Spoofingu
  5. [PL] Nowa metoda ataków czasowych wykorzystująca słabości HTTP/2
  6. Materiały z konferencji Black Hat USA 2020
  7. Czy korzystanie z TikToka jest bezpieczne – dokładna analiza aplikacji
  8. Windows 10 powstrzymuje blokowanie telemetrii za pomocą pliku HOSTS
  9. Microsoft Teams Updater umożliwia instalowanie złośliwego oprogramowania
  10. Atak EtherOops pozwala ominąć zapory sieciowe (PDF)
  11. Chip Secure Enclave używany w urządzeniach Apple podatny na atak
  12. Luka w Apple Touch ID umożliwiała hakowanie kont iCloud
  13. Ponad 400 podatności w procesorach Snapdragon firmy Qualcomm
  14. Netgear postanowił nie łatać luki RCE w 45 modelach routerów
  15. Jak wywołać pożar, hakując drukarkę 3D
  16. Botnet Mirai przejmuje urządzenia F5 BIG-IP
  17. Upubliczniono dane logowania do 900 korporacyjnych serwerów VPN
  18. Analiza wycieku 19 mln rekordów z bazy danych Avonu
  19. Luka w serwisie Meetup pozwalała na kradzież środków użytkowników
  20. Analiza wykorzystania złośliwych węzłów Tora
  21. Tajwańscy producenci półprzewodników na celowniku chińskich hakerów
  22. Botnety z urządzeń o dużej mocy mogą zagrozić rynkowi energii elektrycznej
  23. Irańska grupa Oilrig jako pierwsza używała w atakach DNS-over-HTTPS
  24. NetWalker – nowy ransomware atakujący firmy z dużym budżetem
  25. Analiza metod obchodzenia zabezpieczeń stosowanych przez WastedLockera
  26. Grupy Magecart wykorzystuje w atakach podobieństwo liter
  27. W Chrome Web Store znaleziono 295 fałszywych blokerów reklam
  28. Hakowanie sygnalizacji świetlnej na skrzyżowaniach

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.