Weekendowa Lektura: odcinek 382 [2020-09-12]. Bierzcie i czytajcie

dodał 12 września 2020 o 23:31 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 382 [2020-09-12]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tradycyjnie przejrzenie kilkuset linków zajęło nam trochę czasu, ale dzięki temu poniżej czeka na was kilkadziesiąt najlepszych, wśród których każdy może coś dla siebie znaleźć.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o tym, jak Amazon potajemnie szpieguje prywatne grupy pracowników na Facebooku (pkt 8). Z kolei w części technicznej spójrzcie na materiały dotyczące atak Raccoon, który umożliwia odszyfrowanie ruchu HTTPS (pkt 7), analizę ransomware’u Thanos, który próbuje nadpisywać MBR (pkt 25) oraz raport poświęcony ewolucji ataków APT na system Linux (pkt 30). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 12, 2020

Część bardziej fabularna

  1. [PL] UODO bada sprawę naruszenia ochrony danych w McDonald’s Polska
  2. [PL] SGGW z karą za naruszenie ochrony danych osobowych
  3. [PL] Dolnośląska Policja zatrzymała 18-latka, który oszukiwał „na BLIK-a”
  4. [PL][AUDIO] Tarcza aktywnej obrony i cyberbezpieczeństwo w UE
  5. [PL] Plany zmian w ustawie o krajowym systemie cyberbezpieczeństwa
  6. [PL] Wznowiono proces ekstradycyjny założyciela WikiLeaks Juliana Assange’a
  7. Były szef NSA dołączył do zarządu Amazona
  8. Amazon potajemnie szpieguje prywatne grupy pracowników na Facebooku
  9. OVPN wygrał sądową bitwę od dane dotyczące The Pirate Bay
  10. Poważny atak ransomware’u na bank w Chile
  11. Największy dostawca energii w Pakistanie ofiarą ransomware’u Netwalker
  12. Atak na izraelskiego producenta chipów
  13. Giełda kryptowalut Eterbase w wyniku ataku straciła 5,4 mln dolarów
  14. Wyciek danych klientów producenta akcesoriów komputerowych dla graczy
  15. Zoom wprowadził dwuskładnikowe uwierzytelnianie (2FA)

Część bardziej techniczna

  1. [PL][WIDEO] OSINT – jakie informacje o sobie można znaleźć w internecie
  2. [PL] Google GAIA ID
  3. [PL][WIDEO] Rozmowa Kontrolowana z Michałem Trojnarą
  4. [PL] Szyfrowanie dokumentów numerem PESEL nie chroni ich zawartości
  5. [PL][AUDIO] Na co zwrócić uwagę, konfigurując router?
  6. [PL] Można było zdalnie przejąć całą flotę samochodów Tesli
  7. Atak Raccoon umożliwia odszyfrowanie ruchu HTTPS
  8. Intel załatał krytyczną lukę w AMT i ISM
  9. Podatność BLURtooth umożliwia nadpisanie kluczy uwierzytelniających Bluetooth
  10. Luka pozwalająca na przejęcie konta administratora domeny bez uwierzytelnienia
  11. Stabelaryzowany przegląd luk załatanych we wrześniu przez Microsoft
  12. Atak Pass-the-Hash z wykorzystaniem tapet dla Windowsa
  13. Nie da się już wyłączyć Windows Defendera z poziomu rejestru systemu
  14. Luka w Windows 10 pozwala tworzyć pliki w folderach systemowych
  15. Podatności w PAN-OS zagrażają wewnętrznym sieciom
  16. Zdalne wykonanie kodu bez uwierzytelnienia w systemie MDM MobileIron
  17. Wykorzystanie zarządzania licencjami do ataku na sieci ICS (PDF)
  18. Smartwatche dla dzieci nadal na bakier z bezpieczeństwem
  19. Luka XSS w Mapach Google’a warta 10 tys. dolarów
  20. Atakujący rywalizują o kontrolę nad stronami używającymi WordPressa
  21. Analiza aplikacji szpiegującej, która podszywa się pod TikToka
  22. Emotet panoszy się we Francji, Japonii i Nowej Zelandii
  23. Złośliwe oprogramowanie CDRThief atakuje przełączniki programowe VoIP
  24. Operatorzy ransomware’u kupują od pośredników dostęp do zhakowanych sieci
  25. Ransomware Thanos próbuje nadpisywać MBR
  26. Legalne narzędzie Weave Scope używane w atakach na rozwiązania chmurowe
  27. Visa ostrzega przed internetowym skimmerem Baka (PDF)
  28. Grupa Epic Manchego atakuje z użyciem złośliwych plików Excela
  29. Które grupy APT starają się wpłynąć na wybory w USA
  30. Ewolucja ataków APT na system Linux
  31. Wyciek danych z największego forum dla webmasterów
  32. Jak wiele danych z wycieków ląduje w darknecie
  33. Wzrosła liczba ataków DDoS na zasoby edukacyjne
  34. Sojusz Pięciorga Oczu radzi, jak wykrywać i usuwać złośliwą aktywność
  35. Łamanie szyfrowania LUKS
  36. Where is Twardowski? Mini CTF przygotowany przez SecuRing

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.