Zapraszamy do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu, życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o tajnikach działania Candiru, izraelskiej firmy produkującej oprogramowanie szpiegujące (pkt 3) oraz artykuł o kolejnym młodocianym podejrzanym ws. włamań na Twittera (pkt 12). Z kolei w części technicznej spójrzcie na opis znalezionej w końcu luki używanej w atakach na QNAP NAS (pkt 12), raporty dot. irańskich grup o nazwach Pioneer Kitten i Charming Kitten (pkt 22-23) oraz przegląd aktualnie działających przestępczych forów (pkt 35). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Rolnik ze Świebodzina ofiarą SIM swappingu
- [PL] Sąd utrzymał karę ponad 2,8 mln zł nałożoną przez UODO na Morele.net
- Tajniki działania izraelskiego producenta oprogramowania szpiegującego
- Jak saudyjski książę próbował uciszyć krytyków na Twitterze
- Wraz z rozwojem pandemii narasta kryzys globalnej cenzury
- Microsoft stworzył narzędzie do rozpoznawania deepfake’ów
- Indyjskie władze zablokowały PUBG i 117 innych aplikacji pochodzących z Chin
- Aplikacja NEXTA LIVE zbierała dane o protestujących na Białorusi
- Edukacyjne aplikacje wysyłają dane użytkowników reklamodawcom
- Sąd orzekł, że masowa inwigilacja Amerykanów przez NSA była nielegalna
- Atak na wewnętrzny system pocztowy norweskiego parlamentu
- Jeszcze jeden podejrzany ws. włamań na Twittera
- Postawiono zarzuty Rosjaninowi, który przygotowywał atak na fabrykę Tesli
- Moderator AlphaBay skazany na 11 lat więzienia
- Były pracownik Cisco przyznał się do usunięcia 456 wirtualnych maszyn
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Mateuszem Szymańcem
- [PL][WIDEO] Socjotechnika w operacjach red teamingowych
- [PL][WIDEO] Podstawy automatyzacji bezpieczeństwa
- [PL][WIDEO] Czego można się dowiedzieć na podstawie metadanych
- [PL][WIDEO] Jak OSINT, MITRE i bug bounty wspierają IT security
- [PL] Jak potajemnie uruchomić w systemie macOS szkodliwe makra
- Analiza kampanii PowerFall wykorzystującej lukę 0-day w IE 11
- Microsoft Defender może zostać użyty do załadowania złośliwego programu
- Złośliwy pakiet npm wykradał pliki Discorda i przeglądarek
- Dwie poważne luki w systemie Cisco IOS XR
- Wykonanie dowolnego polecenia za pomocą luk w komunikatorze Cisco Jabber
- Krytyczna luka w Slacku pozwalająca na wykonywanie dowolnego kodu
- Przejmowanie kont na platformie e-commerce Shopify
- Analiza ataków z wykorzystaniem podatności w vBulletinie
- Ataki na strony używające WordPressa z wtyczką File Manager
- Tylne furtki w routerach MoFi Network
- Trzyletnia luka używana w atakach na QNAP NAS
- Rozwój zagrożeń w II kw. 2020 r. + statystyki dot. PC + statystyki mobilne
- Spadek globalnego ruchu wskutek problemów technicznych CenturyLink
- Fala ataków DDoS na europejskich dostawców internetu
- Cybersquatting, czyli jak scamerzy podszywają się pod znane marki
- Pioneer Kitten – irańska grupa sprzedająca dostęp do zhakowanych kont
- Grupa Charming Kitten atakuje za pośrednictwem WhatsAppa (PDF)
- Telegram w służbie złodziei danych kart płatniczych
- Warner Music Group ofiarą złodziei danych z grupy Magecart
- Trojan KryptoCibule kradnie użytkownikom Windowsa kryptowaluty
- Ransomware NetWalker potrafi zaszyfrować system w godzinę
- AV-TEST: Wyniki badania 14 antywirusów na Androida
- W Google Play odkryto kolejne aplikacje ze złośliwą wkładką
- Techniczna analiza Terracotty, złośliwego oprogramowania na Androida
- Apple przez pomyłkę zatwierdził złośliwą aplikację udającą Flash Playera
- Co o tobie wie twój samochód? Wyniki hakowania Chevroleta
- Historia w przeglądarce pozwala na zidentyfikowanie użytkownika (PDF)
- Zhakowane konta w grze Fortnite przynoszą włamywaczom fortunę
- Przegląd aktualnie działających przestępczych forów
- W jaki sposób przestępcy piorą kryptowaluty (PDF)
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Wydaje mi się, że jestem na bieżąco, ale w Weekendowej Lekturze zawsze znajduję masę rzeczy, które mi umknęły. Dzięki! :)
https://policja.pl/pol/aktualnosci/193365,Hakera-okradajacego-bankowe-konta-i-jego-wspolnikow-zatrzymali-policjanci-z-KWP-.html