Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na was pokaźny zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy raport Panoptykonu pt. „Nie jesteśmy skazani na śledzącą reklamę” (pkt 4). W części technicznej nie możemy wam jeszcze pokazać nagrań z Oh My H@ck, ale zachęcamy do obejrzenia świeżo dodanych dziesięciu prezentacji z zeszłorocznej konferencji What The H@ck (pkt 1), zapoznajcie się też z nowym raportem GitHuba nt. podatności w otwartoźródłowych projektach (pkt 11) i poczytajcie, jak przebiegała ewolucja złośliwego oprogramowania Emotet (pkt 19). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Panoptykon 4.0: Czy AI można ufać? – rozmowa z prof. Michałem Klichowskim
- [PL][WIDEO] Kiedy telewizja zostaje zhakowana
- [PL] Algorytm wykryje fake newsy na podstawie stylu
- [PL] Nie jesteśmy skazani na śledzącą reklamę – nowy raport Panoptykonu
- [PL] O uregulowaniu mikrotargetowania politycznego i dezinformacji
- [PL] Doxing na Białorusi – słuszna kara czy narzędzie prześladowań
- [PL] Jak bezpiecznie płacić w internecie? Karta, pobranie, PayPal, BLIK i inne
- [PL] Jak wykryć fałszywy sklep internetowy
- [PL] Dropshipping? Sprawdź, od kogo kupujesz przez internet
- Google szpiegował pracowników organizujących protesty przed ich zwolnieniem
- DHS przymierza się do gromadzenia większej ilości danych biometrycznych, w tym DNA
- Członek grupy Apophis Squad skazany na osiem lat więzienia
- Sprawca ataku na Nintendo trafi na trzy lata do więzienia
- Problemy z transportem publicznym w Vancouver z powodu ransomware’u
- Wyciek danych z serwisu streamingowego Last.fm
Część bardziej techniczna
- [PL][WIDEO] Nowe nagrania z konferencji What The H@ck 2019
- APT41 – grupa trochę inna niż wszystkie / Marcin Siedlarz, Wojciech Ledzion
- Aaa, tego nie przewidzieliśmy – modelowanie zagrożeń w praktyce / Jakub Kałużny
- Ataki na AI i systemy ją wykorzystujące / Kamil Frankowicz
- 5W, czyli o co pytać, reagując na incydent bezpieczeństwa / Filip Rejch
- Atakowanie środowisk opartych na Active Directory / Patryk Czeczko, Paweł Kordos
- Bezpieczeństwo emulatorów Androida / Maciej Miszczyk
- Bezpieczeństwo europejskich danych w światowej chmurze / Marcin Zmaczyński
- Bezpieczeństwo platform sprzętowych a bezpieczeństwo procesów / Artur Zięba Kozarzewski
- Bezpieczeństwo sprzętowe systemów biometrycznych / Maciej Szymkowski
- Challenges in the Android supply chain analysis / Łukasz Siewierski
- [PL][WIDEO] Rozmowa Kontrolowana z Arturem Poczekalewiczem
- [PL] Slajdy, onelinery i skrypty z prezentacji Pawła Maziarza na Oh My H@ck 2020
- [PL] Coraz więcej urządzeń przemysłowych podłączonych do internetu
- [PL][WIDEO] SecOps MeetUp #11: Jak pomagamy przestępcy / Artur Markiewicz
- [PL][WIDEO] SecOps MeetUp #11: Migracja do chmury publicznej. Jak zrobić to bezpiecznie? / Bartłomiej Wiśniewski
- [PL][AUDIO] „Cyber, Cyber…” o UNC1945, czyli co atakuje telekomy
- Exploit pozwalał zhakować iPhone’a przez Wi-Fi bez interakcji ze strony użytkownika
- Analiza poważnej luki w Google Play Core Library
- Luka w narzędziu Windows Autopilot umożliwia podniesienie poziomu uprawnień
- Nowy raport GitHuba nt. podatności w otwartoźródłowych projektach (PDF)
- Połowa ogólnodostępnych obrazów Dockera zawiera krytyczne luki (PDF)
- Blackrota – złośliwe oprogramowanie atakujące Dockera
- Ciekawa podatność w serwisie Basecamp
- Złośliwy pakiet npm dostarczający trojana njRAT
- Eksfiltracja danych za pomocą kanału radiowego, czyli Etherify 3 & Etherify 4
- Analiza systemu „na zimno” krok po kroku
- Trendy zagrożeń w 2021 r. według firmy ESET (PDF)
- Ewolucja złośliwego oprogramowania Emotet
- Bankowy trojan Gootkit wrócił do gry
- Crutch – nieznana wcześniej tylna furtka używana przez grupę Turla
- Masowe kampanie z wykorzystaniem trojana Bandook
- Nowy moduł TrickBota szuka podatności w UEFI
- Grupa DeathStalker zaopatrzyła się w nowe szkodliwe oprogramowanie PowerPepper
- Phishing w chmurze, czyli jak firma odkryła wymierzony w nią atak read teamu
- Botnet DarkIRC aktywnie wykorzystuje lukę w serwerach Oracle WebLogic
- Łańcuch dostaw szczepionek na COVID-19 znalazł się na celowniku przestępców
- Wietnamska grupa Bismuth kombinuje z kryptowalutami
- Przegląd aktywności grup APT w 2020 r.
- Zidentyfikowano potencjalnych klientów producenta aplikacji szpiegujących
- Doxing w praktyce, czyli ile kosztują dane osobowe online
- Rok 2020 okazał się trudny także dla marketów w darknecie
- Rzut oka na nową usługę typu obfuscation-as-a-service
- Skimmery internetowe ukryte pod ikonami mediów społecznościowych
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Czy wielbiciel Prokuratury, Adam Haertle, cały czas klęczy przed nią na kolanach ? Czy może już w końcu dotarło do niego, że ta stanowi też aparat opresji wobec protestujących obywateli, w tym kobiet i dzieci ?
Nie ma wytłumaczenia. Uważajcie co piszecie w komentarzach. A najlepiej nie piszcie nic. Nigdy nic nie wiadomo.
Ta, jasne. Prokuratura nic zupełnie nie robi, tylko zajmuje się protestującymi kobietami.
W ogóle nie powinno być żadnych zasad ani służb ich pilnujących, bo to przecież ogranicza wolność. Niech przeżywa tylko silniejszy. Wychodząc po bułki pożegnaj się z rodziną, bo nie wiadomo czy wrócisz – nikt nie będzie miał oporów żeby zabrać portfel i wbić nóż w plecy – bo ma być wolność, a policja i prokuratura jest zła. Taki powinien być idealny świat każdego trola.
Proszę o opuszczenie serwisu. Tutaj jednak jest poziom wyższy niż pudełek, wyborcza czy pewien inny portal o niebezpieczeństwie.
Jakieś konkrety, czy tylko pomówienia ?
A czy będzie coś o zabójstwie Irańskiego naukowca ? Podobno został zabity z karabinu maszynowego sterowanego przez AI który rozpoznał jego twarz na autostradzie i wystrzelił 13 pocisków trafiając w głowę.