Zapraszamy do nowego wydania Weekendowej Lektury. Znów dopiero w sobotni wieczór, ale liczne obowiązki nie pozwoliły sporządzić zestawienia wcześniej. Linków zebraliśmy sporo, życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł, z którego wynika, że system podsłuchowy NSA nie powstrzymał ani jednego ataku terrorystycznego (pkt 3), doniesienia o kolejnych pomysłach dotyczących backdoorów w oprogramowaniu (pkt 6) oraz informacje o rozbiciu grupy QQAAZZ zajmującej się praniem pieniędzy (pkt 13-14). Z kolei w części technicznej zobaczcie nagrania z konferencji SECURE 2020 zorganizowanej przez NASK i CERT Polska (pkt 1), szczegółową analizę techniczną podatności Bad Neighbor (pkt 10) oraz materiał o unieszkodliwieniu botnetu TrickBot (pkt 23). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Czy wypłata z bankomatu cudzą kartą może być kwalifikowana jako włamanie
- [PL] Nastoletni haker włamał się do e-dziennika, ale nie wyszło mu to na dobre
- PRISM nie powstrzymał ani jednego ataku terrorystycznego
- Transkrypcje rozmów amerykańskich więźniów publicznie dostępne w sieci
- Jak uniwersytety szpiegują swoich studentów
- Sojusz Pięciorga Oczu chce backdoorów w aplikacjach + więcej informacji
- Microsoft zastosuje kontrowersyjny Manifest V3 Google Chrome w Edge
- British Airways ma zapłacić 20 mln funtów kary za wyciek danych
- Operatorzy ransomware’u upublicznili dane wykradzione od firm Ubisoft i Crytek
- Największy sprzedawca książek w USA na celowniku przestępców
- Z portfeli Electrum skradziono ponad 22 mln dolarów w kryptowalucie
- Nalot niemieckiej policji na biura firmy FinFisher
- Zatrzymano członków grupy QQAAZZ, zajmujących się praniem pieniędzy
- …i postawiono im zarzuty
Część bardziej techniczna
- [PL][WIDEO] SECURE 2020 – nagrania z konferencji NASK-u i CERT-u
- [PL][WIDEO] SecOps Polska MeetUp Online #8 – pełne nagranie
- [PL][WIDEO] Rozmowa Kontrolowana z Piotrem Banią
- [PL][WIDEO] SQL Injection – szkolenie dla początkujących
- [PL][AUDIO] Komunikatory internetowe – prywatność i bezpieczeństwo
- [PL][AUDIO] Ransomware, kryptografia i bezpieczeństwo ekspresów do kawy
- [PL] YAYA – Yet Another Yara Automaton
- [PL] Sejf w sejfie vs. sejf z kilkoma drzwiczkami – jak kontrolować dostęp za pomocą kryptografii
- Stabelaryzowany przegląd błędów załatanych w październiku przez Microsoft
- Analiza techniczna podatności Bad Neighbor + dodatkowe informacje
- Atak XSS z użyciem biblioteki przeciwdziałającej takim atakom
- Nano Adblocker i Nano Defender gromadzą nadmierną ilość danych
- Krytyczna podatność zagraża urządzeniom SonicWall
- BleedingTooth – zestaw podatności w Bluetooth na Linuksie [1] [2] [3]
- Galeria Fitbit może zostać wykorzystana do dystrybucji złośliwych aplikacji
- Zdalne wykonanie kodu za pośrednictwem Windows Update
- Sztuka znajdowania błędów w kodzie
- Analiza zalet i wad różnych mechanizmów uwierzytelnienia
- Backdoor w inteligentnych zegarkach dla dzieci firmy Xplora
- Ataki na rządowe sieci z użyciem luki Zerologon i podatności w VPN-ach
- Aż 80% exploitów jest publikowanych szybciej niż CVE
- Trojan BazarLoader wykorzystywany do pobierania ransomware’u Ryuk
- Infrastruktura botnetu TrickBot unieszkodliwiona
- Wzrost aktywności botnetu Lemon Duck
- Google Cloud odparł atak DDoS o mocy 2,54 TB/s
- Obszerny raport dotyczący lipcowego ataku na Twittera
- Operatorzy ransomware’u kupują dostęp do sieci w darknecie
- Ciekawy raport dotyczący sprzedaży dostępu do zhakowanych sieci
- Grupa IAmTheKing i wykorzystywane przez nią narzędzia
- Wykorzystanie otwartoźródłowych narzędzi w atakach (PDF) + interaktywna mapa
- Grupa FIN11 zainteresowała się atakami z użycie ransomware’u
- Raport o stanie bezpieczeństwa środowisk wirtualnych (PDF)
- Jak Google sobie radzi z ewoluującymi zagrożeniami internetowymi
- Straty w wyniku ataków BEC sięgają 26 mld dolarów rocznie (PDF)
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
[PL][WIDEO] SecOps Polska MeetUp Online #8 – pełne nagranie
https://youtu.be/fNmj8ekH34c
Jest prywatne, macie może gdzieś kopię? ;)
Rzeczywiście, pełne nagranie zostało usunięte, ale znalazłam poszczególne wykłady:
1. „STIX i TAXII, czyli jak dzielić się informacjami Threat Intelligence” – Tomasz Krawczyk
2. „Terraform – security shift-left” – Kamil Zabielski
Dzięki!