Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o tym, jak amerykańskie służby rozpracowujące Silk Road przejęły równowartość prawie miliarda dolarów w bitcoinach (pkt 4-5) oraz raport dotyczący izraelskiej firmy, która poprawiała reputację klientów, edytując Wikipedię (pkt 17). Z kolei w części technicznej zapoznajcie się z podcastem nt. zalet i wad BLIK-a (pkt 7), opisem nowej metody omijania zapór sieciowych, której nadano nazwę NAT Slipstreaming (pkt 12) oraz analizą efektywnego ataku z wykorzystaniem ransomware’u Ryuk (pkt 18). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Panoptykon 4.0: Jak bezpiecznie protestować?
- [WIDEO] Co wie o nas Facebook i jak się zabezpieczyć – rozmowa z Chrisem Wylie o Cambridge Analytica (są polskie napisy)
- Według FBI hakerzy ukradli kod źródłowy amerykańskich agencji rządowych
- Amerykańskie służby rozpracowujące Silk Road przejęły 69 369 BTC
- Więcej szczegółów nt. przejęcia kryptowaluty z portfela Silk Road (PDF)
- Rosjanin trafi na 8 lat za kraty za narzędzie do przetwarzania logów botnetów
- Trudna sytuacja projektu GrapheneOS
- Jak policja może złamać zablokowane telefony i wydobyć informacje
- Dane lokalizacyjne zmieniły niewinnego rowerzystę w podejrzanego o napad
- Rządy nie ustają w staraniach, by wprowadzić backdoory do szyfrowanych usług
- Z agregatora wycieków wypłynęło 23,6 tys. zhakowanych baz danych
- Zhakowano szwedzką firmę Gunnebo zajmującą się bezpieczeństwem
- RagnarLocker zażądał 15 mln USD okupu od firmy z branży alkoholowej
- Capcom, japoński gigant z branży gier, ofiarą ransomware’u
- Przestępcy sprzedają dane 34 mln użytkowników wykradzione z 17 firm
- CERT uruchomił bota wymyślającego nazwy dla nowo odkrytych luk
- Izraelska firma poprawiała reputację klientów, edytując Wikipedię
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Jarosławem Jedynakiem
- [PL][WIDEO] Rozmowa Kontrolowana z Joanną Rutkowską
- [PL] Dlaczego instalacja aplikacji STOP COVID nie jest zbyt dobrym pomysłem
- [PL] Publicznie dostępne wyniki badań na koronawirusa
- [PL][WIDEO] Podatności webowe w 2020: Caching, clouds and containers
- [PL][WIDEO] Bug Bounty – na czym polega, od czego zacząć
- [PL][AUDIO] BLIK – historii i bezpieczeństwie jednej z metod płatności
- Poważne niedopatrzenie w Microsoft Teams
- Podatność w funkcji Tora wbudowanej w przeglądarkę Brave
- Krytyczna luka w Git Large File Storage (Git LFS)
- Facebook używany jako serwer proxy przez boty do zbierania danych
- NAT Slipstreaming – nowa metoda omijania zapór sieciowych
- Cobalt Strike instalowany przez lukę w Oracle WebLogic
- Firma Oracle wydała pilną aktualizację dla serwerów WebLogic
- Kolejny złośliwy pakiet npm z backdoorem
- Czy da się oszukać systemy rozpoznawania twarzy
- Gangi ransomware nie zawsze usuwają skradzione dane po zapłaceniu okupu
- Efektywny atak z wykorzystaniem ransomware’u Ryuk w 15 krokach
- Twórcy ransomware’u REvil wyposażyli się w kod trojana KPOT
- Trojan RansomEXX atakuje Linuksa
- Analiza nowych wersji złośliwego oprogramowania: ComRAT i Zebrocy
- Ataki na 1,2 tys. organizacji za pośrednictwem systemów VoIP
- Grupa UNC1945 włamywała się do firmowych sieci przez lukę w Oracle Solaris
- Szpiegujące oprogramowanie używane przez grupę Kimsuky
- Grupa APT zaciera ślady, udając script kiddies
- Ataki na przedsiębiorstwa przemysłowe z użyciem RMS i TeamViewera
- Baza danych producentów marihuany wyciekła do sieci
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.