17.10.2020 | 22:35

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 387 [2020-10-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znów dopiero w sobotni wieczór, ale liczne obowiązki nie pozwoliły sporządzić zestawienia wcześniej. Linków zebraliśmy sporo, życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł, z którego wynika, że system podsłuchowy NSA nie powstrzymał ani jednego ataku terrorystycznego (pkt 3), doniesienia o kolejnych pomysłach dotyczących backdoorów w oprogramowaniu (pkt 6) oraz informacje o rozbiciu grupy QQAAZZ zajmującej się praniem pieniędzy (pkt 13-14). Z kolei w części technicznej zobaczcie nagrania z konferencji SECURE 2020 zorganizowanej przez NASK i CERT Polska (pkt 1), szczegółową analizę techniczną podatności Bad Neighbor (pkt 10) oraz materiał o unieszkodliwieniu botnetu TrickBot (pkt 23). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 17, 2020

Część bardziej fabularna

  1. [PL] Czy wypłata z bankomatu cudzą kartą może być kwalifikowana jako włamanie
  2. [PL] Nastoletni haker włamał się do e-dziennika, ale nie wyszło mu to na dobre
  3. PRISM nie powstrzymał ani jednego ataku terrorystycznego
  4. Transkrypcje rozmów amerykańskich więźniów publicznie dostępne w sieci
  5. Jak uniwersytety szpiegują swoich studentów
  6. Sojusz Pięciorga Oczu chce backdoorów w aplikacjach + więcej informacji
  7. Microsoft zastosuje kontrowersyjny Manifest V3 Google Chrome w Edge
  8. British Airways ma zapłacić 20 mln funtów kary za wyciek danych
  9. Operatorzy ransomware’u upublicznili dane wykradzione od firm Ubisoft i Crytek
  10. Największy sprzedawca książek w USA na celowniku przestępców
  11. Z portfeli Electrum skradziono ponad 22 mln dolarów w kryptowalucie
  12. Nalot niemieckiej policji na biura firmy FinFisher
  13. Zatrzymano członków grupy QQAAZZ, zajmujących się praniem pieniędzy
  14. …i postawiono im zarzuty

Część bardziej techniczna

  1. [PL][WIDEO] SECURE 2020 – nagrania z konferencji NASK-u i CERT-u
  2. [PL][WIDEO] SecOps Polska MeetUp Online #8 – pełne nagranie
  3. [PL][WIDEO] Rozmowa Kontrolowana z Piotrem Banią
  4. [PL][WIDEO] SQL Injection – szkolenie dla początkujących
  5. [PL][AUDIO] Komunikatory internetowe – prywatność i bezpieczeństwo
  6. [PL][AUDIO] Ransomware, kryptografia i bezpieczeństwo ekspresów do kawy
  7. [PL] YAYA – Yet Another Yara Automaton
  8. [PL] Sejf w sejfie vs. sejf z kilkoma drzwiczkami – jak kontrolować dostęp za pomocą kryptografii
  9. Stabelaryzowany przegląd błędów załatanych w październiku przez Microsoft
  10. Analiza techniczna podatności Bad Neighbor + dodatkowe informacje
  11. Atak XSS z użyciem biblioteki przeciwdziałającej takim atakom
  12. Nano Adblocker i Nano Defender gromadzą nadmierną ilość danych
  13. Krytyczna podatność zagraża urządzeniom SonicWall
  14. BleedingTooth – zestaw podatności w Bluetooth na Linuksie [1] [2] [3]
  15. Galeria Fitbit może zostać wykorzystana do dystrybucji złośliwych aplikacji
  16. Zdalne wykonanie kodu za pośrednictwem Windows Update
  17. Sztuka znajdowania błędów w kodzie
  18. Analiza zalet i wad różnych mechanizmów uwierzytelnienia
  19. Backdoor w inteligentnych zegarkach dla dzieci firmy Xplora
  20. Ataki na rządowe sieci z użyciem luki Zerologon i podatności w VPN-ach
  21. Aż 80% exploitów jest publikowanych szybciej niż CVE
  22. Trojan BazarLoader wykorzystywany do pobierania ransomware’u Ryuk
  23. Infrastruktura botnetu TrickBot unieszkodliwiona
  24. Wzrost aktywności botnetu Lemon Duck
  25. Google Cloud odparł atak DDoS o mocy 2,54 TB/s
  26. Obszerny raport dotyczący lipcowego ataku na Twittera
  27. Operatorzy ransomware’u kupują dostęp do sieci w darknecie
  28. Ciekawy raport dotyczący sprzedaży dostępu do zhakowanych sieci
  29. Grupa IAmTheKing i wykorzystywane przez nią narzędzia
  30. Wykorzystanie otwartoźródłowych narzędzi w atakach (PDF) + interaktywna mapa
  31. Grupa FIN11 zainteresowała się atakami z użycie ransomware’u
  32. Raport o stanie bezpieczeństwa środowisk wirtualnych (PDF)
  33. Jak Google sobie radzi z ewoluującymi zagrożeniami internetowymi
  34. Straty w wyniku ataków BEC sięgają 26 mld dolarów rocznie (PDF)

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 387 [2020-10-17]. Bierzcie i czytajcie

Komentarze