Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy wam dobrą okazję do spędzenia paru godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o tym, że Edward Snowden przekaże władzom USA zyski ze sprzedaży swojej książki (pkt 4) oraz doniesienia o planach UE związanych z aplikacjami, które na telefonach instalują ich producenci i operatorzy (pkt 6-7). Z kolei w części technicznej spójrzcie na podstawy tworzenia backdoorów, którymi na niedawno uruchomionym blogu dzieli się polska firma AFINE (pkt 6), poczytajcie o nowo ujawnionych powiązaniach między EquationGroup a niesławnym Stuxnetem (pkt 16) oraz zapoznajcie się z wrześniowym raportem Microsoft Digital Defense (pkt 19). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Prywatność dla użytkowników i reklama w internecie – czy to możliwe?
- Duże firmy technologiczne przekazują dane użytkowników z Hongkongu do Chin
- Policja w Ontario nielegalnie wykorzystywała bazę danych dot. COVID-19
- USA otrzyma 5,2 mln dolarów od dochodów Edwarda Snowdena
- YouTube użyje AI do automatycznego nakładania ograniczeń wiekowych na filmy
- UE przeciwko niedającym się odinstalować aplikacjom na telefonach
- …oraz monopolistycznym zapędom takich firm jak Google czy Apple
- CMA CGM potwierdza atak ransomware’u na swoje serwery
- Duża sieć szpitali w USA zaatakowana przez ransomware
- Dane wykradzione z pakistańskiej firmy energetycznej trafiły do sieci
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Maćkiem Kofelem
- [PL][WIDEO] SecOps Polska MeetUp Online #7 – pełne nagranie
- [PL][WIDEO] Co to jest (i jak działa) CSP – Content Security Policy
- [PL] Szukanie sekretów w plikach kodu bajtowego języka Python
- [PL] Łamanie haseł w chmurze – wypożyczamy GPU na godziny
- [PL] Windows – podstawy tworzenia backdoorów
- [PL] Zasady bezpiecznego korzystania z bankowości internetowej
- Cisco usunęło aktywnie wykorzystywaną lukę w routerach
- Co pentester powinien wiedzieć o mechanizmie Java RMI
- GitHub udostępnił wszystkim narzędzie do skanowania kodu
- Tylna furtka w rozwiązaniu HP Device Manager
- Kilkaset tysięcy serwerów Microsoft Exchange podatnych na atak
- Krytyczne luki w przemysłowych systemach zdalnego dostępu
- Łatwe do ominięcia uwierzytelnianie wieloskładnikowe TikToka
- Chińska grupa SilentFade oszukała użytkowników Facebooka na 4 mln dolarów
- Powiązania między EquationGroup a Stuxnetem
- Eksperci znaleźli powiązania między 16 exploitami i ich twórcami
- Grupa TA2552 atakuje użytkowników Office 365, wykorzystując OAuth2
- Najnowszy raport Microsoftu z analizą aktualnych zagrożeń
- Operatorzy ransomware’u rozszerzają swój arsenał o ataki DDoS
- Sygnały ostrzegawcze przed atakiem ransomware’u
- Ataki mające na celu zakłócenie działania botnetu Trickbot
- Grupa APT‑C‑23 dystrybuuje szpiegujące aplikacje na Androida
- Z Google Play usunięto 17 aplikacji zainfekowanych przez Jokera
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.