Zapraszamy do nowego wydania Weekendowej Lektury. Jest już wprawdzie niedziela, ale zostało jeszcze kilka godzin (o nocy nie wspominając) na zapoznanie się z zebranymi przez nas linkami. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł opisujący kilka nowych sztuczek stosowanych przez osoby atakujące bankomaty (pkt 2) oraz informacje o wycieku danych 235 mln użytkowników Facebooka, YouTube’a i TikToka (pkt 10). Z kolei w części technicznej spójrzcie na materiał o FritzFrogu, czyli nowej generacji botnetów P2P atakującej serwery SSH (pkt 11), obszerną analizę złośliwego oprogramowania XCSSET (pkt 14) oraz opis ataku Lamphone, który umożliwia podsłuchanie rozmów w dźwiękoszczelnym pokoju za pomocą żarówki (pkt 24).] Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Kontrowersje wokół poziomu ważności zagrożeń
- Kilka nowych sztuczek stosowanych przez osoby atakujące bankomaty
- Zatrzymano dziesiątki osób wykorzystujących lukę w bankomatach Santandera
- Uniwersytet Utah zapłacił operatorom ransomware’u 475 tys. USD
- Największy na świecie operator statków wycieczkowych ofiarą ransomware’u
- Operatorzy Maze opublikowali 5% plików, które ukradli firmie SK hynix
- RansomEXX zaatakował japońską firmę Konica Minolta
- Producent whiskey Jack Daniel’s zaatakowany przez ransomware REvil
- Wyciek z systemu rezerwacji londyńskiego hotelu Ritz
- Wyciekły dane 235 mln użytkowników Facebooka, YouTube’a i TikToka
- Ekspert od VPN-ów pomoże antypiratom wyśledzić The Pirate Bay
- Uczelnia w Michigan rzekomo w trosce o zdrowie studentów śledzi każdy ich ruch
- Secret Service kupił dostęp do danych o lokalizacji telefonów komórkowych
- Ogólnokrajowa sieć pozwoli amerykańskiej policji śledzić ruch samochodów
- USPS chce opatentować system do głosowania oparty na blockchainie
- Były dyrektor ds. bezpieczeństwa Ubera oskarżony o ukrywanie włamania
Część bardziej techniczna
- [PL][WIDEO] Rozmowa KonTrolowana z Maciejem Kotowiczem
- [PL][WIDEO] Do czego może prowadzić błędna konfiguracja Dockera
- [PL][WIDEO] Plan audytu bezpieczeństwa aplikacji
- Microsoft po dwóch latach załatał lukę używaną w atakach
- Świeżo ujawnione podatności w Apache Struts
- [WIDEO] Błędy w nowoczesnych aplikacjach stworzonych w PHP
- Część klientów pocztowych podatnych na atak przez linki mailto (PDF)
- Google naprawił w Gmailu lukę pozwalającą na spoofing
- Luka w module komunikacyjnym Thales zagraża milionom urządzeń IoT
- Ponad 70% luk w systemach ICS można wykorzystać zdalnie
- FritzFrog – nowa generacja botnetów P2P atakująca serwery SSH
- Szantażują DDoS-em, podszywając się pod Fancy Bear i Armada Collective
- Twórcy ransomware’u WannaRen sami przekazali badaczom klucz deszyfrujący
- Analiza złośliwego oprogramowania XCSSET (PDF)
- Eksperci namierzyli pięć deinstalatorów backdoora GoldenSpy
- Trojan IcedID z nowymi metodami omijania zabezpieczeń
- Team TNT kradnie dane uwierzytelniające do Amazon Web Services
- Analiza serwera C2 złośliwego oprogramowania WellMess
- Złośliwa kampania Duri omija sieciowe zabezpieczenia
- Północnokoreański trojan atakuje kontrahentów przemysłu obronnego USA
- Transparent Tribe atakuje personel wojskowy i rządowy
- Niestandardowy firmware dla Samsunga S8/S9/S10 krok po kroku
- Która wersja Facebooka – klasyczna czy nowa – lepiej się nadaje do OSINT-u?
- Podsłuchanie rozmów w dźwiękoszczelnym pokoju za pomocą żarówki
- Kopiowanie klucza na podstawie dźwięku przy wkładaniu do zamka (PDF)
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.