05.09.2020 | 17:20

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 381 [2020-09-05]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu, życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o tajnikach działania Candiru, izraelskiej firmy produkującej oprogramowanie szpiegujące (pkt 3) oraz artykuł o kolejnym młodocianym podejrzanym ws. włamań na Twittera (pkt 12). Z kolei w części technicznej spójrzcie na opis znalezionej w końcu luki używanej w atakach na QNAP NAS (pkt 12), raporty dot. irańskich grup o nazwach Pioneer Kitten i Charming Kitten (pkt 22-23) oraz przegląd aktualnie działających przestępczych forów (pkt 35). Miłego klikania!

 

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 5, 2020

Część bardziej fabularna

  1. [PL] Rolnik ze Świebodzina ofiarą SIM swappingu
  2. [PL] Sąd utrzymał karę ponad 2,8 mln zł nałożoną przez UODO na Morele.net
  3. Tajniki działania izraelskiego producenta oprogramowania szpiegującego
  4. Jak saudyjski książę próbował uciszyć krytyków na Twitterze
  5. Wraz z rozwojem pandemii narasta kryzys globalnej cenzury
  6. Microsoft stworzył narzędzie do rozpoznawania deepfake’ów
  7. Indyjskie władze zablokowały PUBG i 117 innych aplikacji pochodzących z Chin
  8. Aplikacja NEXTA LIVE zbierała dane o protestujących na Białorusi
  9. Edukacyjne aplikacje wysyłają dane użytkowników reklamodawcom
  10. Sąd orzekł, że masowa inwigilacja Amerykanów przez NSA była nielegalna
  11. Atak na wewnętrzny system pocztowy norweskiego parlamentu
  12. Jeszcze jeden podejrzany ws. włamań na Twittera
  13. Postawiono zarzuty Rosjaninowi, który przygotowywał atak na fabrykę Tesli
  14. Moderator AlphaBay skazany na 11 lat więzienia
  15. Były pracownik Cisco przyznał się do usunięcia 456 wirtualnych maszyn

Część bardziej techniczna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Mateuszem Szymańcem
  2. [PL][WIDEO] Socjotechnika w operacjach red teamingowych
  3. [PL][WIDEO] Podstawy automatyzacji bezpieczeństwa
  4. [PL][WIDEO] Czego można się dowiedzieć na podstawie metadanych
  5. [PL][WIDEO] Jak OSINT, MITRE i bug bounty wspierają IT security
  6. [PL] Jak potajemnie uruchomić w systemie macOS szkodliwe makra
  7. Analiza kampanii PowerFall wykorzystującej lukę 0-day w IE 11
  8. Microsoft Defender może zostać użyty do załadowania złośliwego programu
  9. Złośliwy pakiet npm wykradał pliki Discorda i przeglądarek
  10. Dwie poważne luki w systemie Cisco IOS XR
  11. Wykonanie dowolnego polecenia za pomocą luk w komunikatorze Cisco Jabber
  12. Krytyczna luka w Slacku pozwalająca na wykonywanie dowolnego kodu
  13. Przejmowanie kont na platformie e-commerce Shopify
  14. Analiza ataków z wykorzystaniem podatności w vBulletinie
  15. Ataki na strony używające WordPressa z wtyczką File Manager
  16. Tylne furtki w routerach MoFi Network
  17. Trzyletnia luka używana w atakach na QNAP NAS
  18. Rozwój zagrożeń w II kw. 2020 r. + statystyki dot. PC + statystyki mobilne
  19. Spadek globalnego ruchu wskutek problemów technicznych CenturyLink
  20. Fala ataków DDoS na europejskich dostawców internetu
  21. Cybersquatting, czyli jak scamerzy podszywają się pod znane marki
  22. Pioneer Kitten – irańska grupa sprzedająca dostęp do zhakowanych kont
  23. Grupa Charming Kitten atakuje za pośrednictwem WhatsAppa (PDF)
  24. Telegram w służbie złodziei danych kart płatniczych
  25. Warner Music Group ofiarą złodziei danych z grupy Magecart
  26. Trojan KryptoCibule kradnie użytkownikom Windowsa kryptowaluty
  27. Ransomware NetWalker potrafi zaszyfrować system w godzinę
  28. AV-TEST: Wyniki badania 14 antywirusów na Androida
  29. W Google Play odkryto kolejne aplikacje ze złośliwą wkładką
  30. Techniczna analiza Terracotty, złośliwego oprogramowania na Androida
  31. Apple przez pomyłkę zatwierdził złośliwą aplikację udającą Flash Playera
  32. Co o tobie wie twój samochód? Wyniki hakowania Chevroleta
  33. Historia w przeglądarce pozwala na zidentyfikowanie użytkownika (PDF)
  34. Zhakowane konta w grze Fortnite przynoszą włamywaczom fortunę
  35. Przegląd aktualnie działających przestępczych forów
  36. W jaki sposób przestępcy piorą kryptowaluty (PDF)

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 381 [2020-09-05]. Bierzcie i czytajcie

Komentarze