Nieco później niż zwykle zapraszamy do nowego wydania Weekendowej Lektury. Mimo problemów technicznych udało nam się zgromadzić, przejrzeć i krótko opisać pokaźną kolekcję ciekawych linków. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o tym, jak amerykańska policja wykorzystuje sztuczną inteligencję do śledzenia i identyfikacji konkretnych osób (pkt 5), a także rzut oka na Encrochat i podejrzany świat tajnych transakcji (pkt 10). Z kolei w części technicznej spójrzcie na omówienie błędów znalezionych w ciągu trzech miesięcy w ramach programu Bug Bounty firmy Apple (pkt 11), analizę nowo odkrytego bootkita MosaicRegressor, który infekuje UEFI (pkt 26) oraz ciekawy materiał poświęcony działaniom wietnamskich grup przestępczych (pkt 37). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Koniec „Tarczy prywatności”. I co dalej?
- [PL] Prywatność IPv6 – konfiguracja adresu IP
- [PL] Amazon szpieguje swoich pracowników. Europosłowie pytają, czy ich także
- [PL] Oszustwo „na Cyberpunka 2077” – w ofercie gra, gadżety
- Jak policja wykorzystuje sztuczną inteligencję do śledzenia i identyfikacji
- IRS wykorzystał dane o lokalizacji smartfonów, by śledzić Amerykanów bez nakazu
- Właściciele kawiarni we Francji zatrzymani z powodu Wi-Fi bez logów
- Google udostępnił dane wyszukiwania śledczym badającym sprawę R. Kelly’ego
- John McAfee aresztowany za uchylanie się od płacenia podatków
- Encrochat i podejrzany świat tajnych transakcji
- Niemiecki gigant technologiczny, Software AG, ofiarą ransomware’u
- Pracownik fabryki Tesli podejrzany o sabotaż
- USA przejęły 92 domeny używane do proirańskiej propagandy
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Michałem „Redfordem” Kowalczykiem
- [PL][WIDEO] Co to jest BurpSuite i do czego można go użyć
- [PL][WIDEO] Oracle Hacking Session
- [PL][WIDEO] Jak nie kupować iluzji bezpieczeństwa – krótka historia smart zegarka
- [PL] Więcej niż chcieliście wiedzieć o QR-kodach
- [PL] Najpopularniejsze sposoby kradzieży haseł
- [PL] Graficzne hasze haseł pakietu Lotus Notes
- [PL] Telekom, Allegro, MediaMarkt, Ikea podatne na XSS
- [PL] Hakowanie książki Gynvaela Coldwinda – ZP Cover UnZipMe
- [PL] Podstawy tworzenia backdoorów dla Windowsa – część II
- Luki odkryte w ciągu 3 miesięcy w ramach Bug Bounty firmy Apple
- Chip T2 w komputerach Apple’a podatny na atak
- Aplikacja randkowa Grindr z łatwą do wykorzystania luką
- Analiza podatności w HP Device Managerze
- Szereg podatności w popularnych antywirusach
- Jak ominąć zabezpieczenia elektronicznych papierosów
- Ściąga dla informatyków śledczych dotycząca urządzeń Apple’a
- Podatności w rozwiązaniu HashiCorp Vault
- Raport dotyczący podatności w Azure Sphere (PDF)
- Elektroniczne pasy cnoty dla mężczyzn podatne na atak
- Atak WarezTheRemote pozwala podsłuchiwać za pomocą pilotów do urządzeń
- Nmap 7.90 z biblioteką Npcap 1.0.0 już dostępny
- Cztery pakiety npm gromadziły dane użytkowników
- Windows Error Reporting używany w bezplikowych atakach
- Botnet Ttint wykorzystuje luki 0-day w routerach Tenda
- MosaicRegressor – nowo odkryty bootkit infekujący UEFI
- Realny atak ransomware’u na ekspres do kawy
- Nowe sztuczki wykorzystywane przez ransomware na Androida
- RainbowMix, czyli 240 fałszywych emulatorów Nintendo NES w Google Play
- Skimmery i koparki kryptowaluty na popularnych stronach
- Złośliwe kampanie z wykorzystaniem Pastebina i podobnych stron
- Nowy serwis pozwala sprawdzić, czy zostaliśmy zaatakowani przez Emoteta
- Lokalne władze w USA na celowniku operatorów Emoteta
- MontysThree – zestaw narzędzi używany do szpiegostwa przemysłowego
- Analiza kampanii realizowanych przez grupę Bahamut
- Co warto wiedzieć o grupie TA505 i używanych przez nią narzędziach
- Wietnamskie grupy przestępcze w akcji
- Grupa XDSpy od 2011 r. szpiegowała agencje rządowe w Europie Wschodniej
- PoetRAT panoszy się w Azerbejdżanie
- Botnet HEH potrafi niszczyć dane na urządzeniach IoT
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
„Amazon szpieguje swoich pracowników. Europosłowie pytają, czy ich także” leży za paywallem.
Świetna lektura do poczytania na weekend :)