Weekendowa Lektura: odcinek 386 [2020-10-11]. Bierzcie i czytajcie

dodał 11 października 2020 o 14:11 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 386 [2020-10-11]. Bierzcie i czytajcie

Nieco później niż zwykle zapraszamy do nowego wydania Weekendowej Lektury. Mimo problemów technicznych udało nam się zgromadzić, przejrzeć i krótko opisać pokaźną kolekcję ciekawych linków. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o tym, jak amerykańska policja wykorzystuje sztuczną inteligencję do śledzenia i identyfikacji konkretnych osób (pkt 5), a także rzut oka na Encrochat i podejrzany świat tajnych transakcji (pkt 10). Z kolei w części technicznej spójrzcie na omówienie błędów znalezionych w ciągu trzech miesięcy w ramach programu Bug Bounty firmy Apple (pkt 11), analizę nowo odkrytego bootkita MosaicRegressor, który infekuje UEFI (pkt 26) oraz ciekawy materiał poświęcony działaniom wietnamskich grup przestępczych (pkt 37). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 11, 2020

Część bardziej fabularna

  1. [PL][AUDIO] Koniec „Tarczy prywatności”. I co dalej?
  2. [PL] Prywatność IPv6 – konfiguracja adresu IP
  3. [PL] Amazon szpieguje swoich pracowników. Europosłowie pytają, czy ich także
  4. [PL] Oszustwo „na Cyberpunka 2077” – w ofercie gra, gadżety
  5. Jak policja wykorzystuje sztuczną inteligencję do śledzenia i identyfikacji
  6. IRS wykorzystał dane o lokalizacji smartfonów, by śledzić Amerykanów bez nakazu
  7. Właściciele kawiarni we Francji zatrzymani z powodu Wi-Fi bez logów
  8. Google udostępnił dane wyszukiwania śledczym badającym sprawę R. Kelly’ego
  9. John McAfee aresztowany za uchylanie się od płacenia podatków
  10. Encrochat i podejrzany świat tajnych transakcji
  11. Niemiecki gigant technologiczny, Software AG, ofiarą ransomware’u
  12. Pracownik fabryki Tesli podejrzany o sabotaż
  13. USA przejęły 92 domeny używane do proirańskiej propagandy

Część bardziej techniczna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Michałem „Redfordem” Kowalczykiem
  2. [PL][WIDEO] Co to jest BurpSuite i do czego można go użyć
  3. [PL][WIDEO] Oracle Hacking Session
  4. [PL][WIDEO] Jak nie kupować iluzji bezpieczeństwa – krótka historia smart zegarka
  5. [PL] Więcej niż chcieliście wiedzieć o QR-kodach
  6. [PL] Najpopularniejsze sposoby kradzieży haseł
  7. [PL] Graficzne hasze haseł pakietu Lotus Notes
  8. [PL] Telekom, Allegro, MediaMarkt, Ikea podatne na XSS
  9. [PL] Hakowanie książki Gynvaela Coldwinda – ZP Cover UnZipMe
  10. [PL] Podstawy tworzenia backdoorów dla Windowsa – część II
  11. Luki odkryte w ciągu 3 miesięcy w ramach Bug Bounty firmy Apple
  12. Chip T2 w komputerach Apple’a podatny na atak
  13. Aplikacja randkowa Grindr z łatwą do wykorzystania luką
  14. Analiza podatności w HP Device Managerze
  15. Szereg podatności w popularnych antywirusach
  16. Jak ominąć zabezpieczenia elektronicznych papierosów
  17. Ściąga dla informatyków śledczych dotycząca urządzeń Apple’a
  18. Podatności w rozwiązaniu HashiCorp Vault
  19. Raport dotyczący podatności w Azure Sphere (PDF)
  20. Elektroniczne pasy cnoty dla mężczyzn podatne na atak
  21. Atak WarezTheRemote pozwala podsłuchiwać za pomocą pilotów do urządzeń
  22. Nmap 7.90 z biblioteką Npcap 1.0.0 już dostępny
  23. Cztery pakiety npm gromadziły dane użytkowników
  24. Windows Error Reporting używany w bezplikowych atakach
  25. Botnet Ttint wykorzystuje luki 0-day w routerach Tenda
  26. MosaicRegressor – nowo odkryty bootkit infekujący UEFI
  27. Realny atak ransomware’u na ekspres do kawy
  28. Nowe sztuczki wykorzystywane przez ransomware na Androida
  29. RainbowMix, czyli 240 fałszywych emulatorów Nintendo NES w Google Play
  30. Skimmery i koparki kryptowaluty na popularnych stronach
  31. Złośliwe kampanie z wykorzystaniem Pastebina i podobnych stron
  32. Nowy serwis pozwala sprawdzić, czy zostaliśmy zaatakowani przez Emoteta
  33. Lokalne władze w USA na celowniku operatorów Emoteta
  34. MontysThree – zestaw narzędzi używany do szpiegostwa przemysłowego
  35. Analiza kampanii realizowanych przez grupę Bahamut
  36. Co warto wiedzieć o grupie TA505 i używanych przez nią narzędziach
  37. Wietnamskie grupy przestępcze w akcji
  38. Grupa XDSpy od 2011 r. szpiegowała agencje rządowe w Europie Wschodniej
  39. PoetRAT panoszy się w Azerbejdżanie
  40. Botnet HEH potrafi niszczyć dane na urządzeniach IoT

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.