Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o tym, jak można było pozyskać poufne dane byłego premiera Australii (pkt 4), doniesienia o chińskiej bazie danych zawierającej szczegółowe informacje o 2,4 mln wpływowych osób (pkt 7) oraz poradnik, jak zamazać swój dom w Google Street View (pkt 14). Z kolei w części technicznej spójrzcie na webinar wyjaśniający, jak używać kluczy YubiKey (pkt 4), analizę luki Zerologon w microsoftowym protokole Netlogon (pkt 8) oraz raport dotyczący nowego ataku BLESA, na który podatne są urządzenia z Bluetooth (pkt 11). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Pogadać z maszyną: Test Turinga, Nagroda Loebnera, boty konwersacyjne i wiele więcej
- [PL] Wyciek danych 763 użytkowników blogplay.pl
- [PL] Nieprawdopodobnie niskie ceny produktów znanej marki? Uwaga na szkodliwe posty na Facebooku
- Jak można było pozyskać poufne dane byłego premiera Australii
- Facebook oskarżony o szpiegowanie użytkowników Instagrama
- Wyciek danych osobowych ponad 100 tys. graczy z firmy Razer
- Informacje o 2,4 mln wpływowych osób w chińskiej bazie danych
- Atak ransomware’u na szpital przyczynił się do śmierci pacjentki
- Amerykański producent laserów światłowodowych ofiarą ransomware’u
- Trzech Irańczyków oskarżono o ataki na firmy z branży lotniczej i satelitarnej
- Zarzuty dla Rosjan, którzy okradli giełdy kryptowalut Poloniex, Binance i Gemini
- Apple dał FBI dostęp do konta iCloud oskarżonego o podpalenie radiowozów
- W 97% firm zajmujących się bezpieczeństwem doszło do wycieków danych
- Jak zamazać swój dom w Google Street View (i po co)
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Przemysławem Dębą
- [PL][WIDEO] Jak jedna funkcja API może zdradzić atakującemu hasła logujących się użytkowników – G. Tworek
- [PL][WIDEO] SecOps Polska MeetUp Online #6 – pełne nagranie
- [PL][WIDEO] Jak używać YubiKey? Co to jest 2FA/U2F/FIDO2? – K. Szurek
- [WIDEO] Jak się produkuje klucze YubiKey
- Świeża porcja łatek dla platform iOS i iPadOS
- Backdoor i inne podatności w chipach HiSilicon (spółki-córki Huawei)
- Analiza luki Zerologon w microsoftowym protokole Netlogon (PDF)
- Badacze zarobili 20 tys. dolarów za ucieczkę z sandboksa Chrome
- Nowy atak BlindSide pozwala ominąć ASLR (PDF)
- Miliardy urządzeń z Bluetooth podatnych na atak BLESA (PDF)
- Cztery podatności w aplikacji TikTok na Androida
- Błąd pozwalający przejąć dowolną stronę na Facebooku
- Ekspert przez kilka lat trzymał w tajemnicy błąd w Bitcoin Core (PDF)
- Raport firmy Kaspersky dot. stanu cyberbezpieczeństwa przemysłowego (PDF)
- Ewolucja ataków ukierunkowanych na usługi chmurowe (PDF)
- Masowe ataki na sklepy internetowe bazujące na Magento
- Złośliwa reklama na stronach z pornografią
- Dane użytkowników serwisów randkowych na niezabezpieczonym serwerze
- Zwiększyła się liczba ataków na stacje robocze i serwery oparte na Linuksie
- Nowy pomysł na atak typu HTTP request smuggling
- Kolejne powiązania między grupą Lazarus a operatorami Dridexa i TrickBota
- Chińscy hakerzy wykorzystują luki w F5 BIG-IP, VPN-ach i serwerze MS Exchange
- Kod źródłowy konia trojańskiego Cerberus dostępny za darmo w sieci
- Uaktualniony poradnik NCSC dot. zwalczania złośliwego oprogramowania
- Inteligentny zamek chroniony przez blockchain podatny na prosty atak
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.