szukaj

06.02.2021 | 14:35

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 403 [2021-02-06]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy kilkadziesiąt linków, zasilając nimi zarówno część bardziej techniczną, jak i fabularną, zatem każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej komentarz Fundacji Panoptykon nt. ustawy o wolności słowa (pkt 4), materiał opisujący kulisy działania rosyjskiej farmy trolli (pkt 10) oraz artykuł o dostawcy oprogramowania szpiegującego, który stworzył fałszywego WhatsAppa (pkt 14). W części technicznej spójrzcie na raport Google Project Zero, z którego wynika, że 1/4 znajdowanych luk 0-day to nowe odmiany starych problemów (pkt 10), zerknijcie też na nowe porównanie szyfrowanych komunikatorów (pkt 17) oraz opis modelu biznesowego stosowanego przez operatorów ransomware’u Nemty (pkt 24). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 6, 2021

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Wojciechem Lesickim
  2. [PL][WIDEO] Wycena prywatności oraz „Polecenia zabezpieczające” w nowelizacji UoKSC
  3. [PL] Czy projekt ustawy cyberbezpieczeństwa faktycznie przewiduje możliwość wyłączenia internetu w Polsce
  4. [PL] Ustawa o wolności słowa? Raczej ustawa inwigilacyjna 2.0
  5. [PL] Darknet, dark web, deep web i surface web – czym się różnią?
  6. [PL] CERT Orange Polska ostrzega przed SMS-ami o rzekomym zadłużeniu
  7. Spada średnia wartość okupów płaconych operatorom ransomware’u
  8. Autorzy ransomware’u FonixCrypter ujawnili główny klucz szyfrujący
  9. Atak na firmę Stormshield dostarczającą sprzęt sieciowy dla francuskiego rządu
  10. Kulisy działania rosyjskiej farmy trolli
  11. Ponad 3,2 mld unikalnych par login + hasło udostępniono na forum hakerskim
  12. Wyciek danych osobowych prawie całej populacji Brazylii
  13. Mobilni phisherzy coraz rzadziej wykorzystują pocztę e-maili
  14. Dostawca spyware’u podejrzany o ataki na użytkowników WhatsAppa
  15. Amazon wyposaży tysiące samochodów dostawczych w kamery
  16. Spotify chce polecać utwory na podstawie wypowiedzi i emocji użytkowników
  17. Google Play zablokował dystrybucję komunikatora Element Matrix
  18. Instagram walczy ze społecznością OGUsers
  19. Bitcoin Fairy, czyli o tajemniczych darowiznach na skrajnie prawicowe cele

Część bardziej techniczna

  1. [PL][WIDEO] Bezpieczeństwo i prywatność iPhone’a
  2. [PL] DNSpooq, czyli o 7 lukach w Dnsmasq
  3. [PL][WIDEO] Obrona przed zagrożeniami – dane i metodyki ich modelowania
  4. [PL][WIDEO] Cyberhigiena – dlaczego warto myć ręce nie tylko w czasie pandemii
  5. [PL] I2P, Tor, FreeNet, ZeroNet – co musisz wiedzieć o prawdziwie wolnym Internecie
  6. [PL] Tryb incognito – jak działa i czy chroni Twoją prywatność
  7. [PL] Prosty skrypt chroniący przed szkodliwymi stronami, oparty na liście CERT Polska
  8. [PL] Jak zabezpieczyć router i sieć Wi-Fi
  9. [PL] Statystyki podatności znajdowanych podczas realnych testów penetracyjnych
  10. Nawet 25% luk 0-day to nowe odmiany starych problemów
  11. W 2020 r. Google wypłacił odkrywcom luk 6,7 mln dolarów
  12. Luka w YouTubie pozwalająca na podglądanie prywatnych filmów
  13. Jeszcze jedna luka w YouTubie – tym razem dotycząca historii przeglądania
  14. Luka we wtyczce Popup Builder zagraża stronom postawionym na WordPressie
  15. Aktywnie wykorzystywana podatność 0-day w produktach SonicWalla
  16. Poważna luka w kryptograficznej bibliotece libgcrypt
  17. Interesujące porównanie szyfrowanych komunikatorów
  18. Wyszukiwarka writeupów z różnych programów bug bounty
  19. Atakowanie łańcuchów dostaw z użyciem porzuconych pakietów npm
  20. Synology, ASUSTOR, QNAP, TerraMaster i Thecus z perspektywy informatyki śledczej
  21. Badanie bezpieczeństwa platform do prowadzenia webinarów
  22. Złośliwe reklamy chińskiego pochodzenia
  23. Domena Perl.com przejęta przez hakerów
  24. Model biznesowy ransomware’u Nemty
  25. Rozmowa z operatorem ransomware’u LockBit (PDF)
  26. Ransomware szyfruje wirtualne dyski, wykorzystując lukę w VMWare ESXi
  27. Internetowy skimmer, który pasożytuje na złośliwych narzędziach innych operatorów
  28. Analiza nowego modułu Trickbota
  29. Złośliwa kryptokoparka Pro-Ocean atakuje serwery Apache, Oracle i Redis
  30. Kolejny atak na łańcuch dostaw – tym razem ofiarą padł NoxPlayer
  31. Barcode Scanner zainfekował 10 mln swoich użytkowników
  32. Złośliwe oprogramowanie Kobalos atakuje superkomputery (PDF)
  33. Botnet Matryosh atakuje urządzenia z Androidem przez ADB
  34. Około 30% ofiar „ataku na SolarWinds” nie było klientami tej firmy
  35. Systemy z Plex Media SSDP używane do wzmacniania ataków DDoS

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • avatar
    2021.02.07 14:13 Weirdnik

    Parę rzeczy w artykule o zabezpieczaniu WiFi jest kontrowersyjna, najgrubsza z nich to twierdzenie że uwierzytelnianie WPAx_Enterprise nie jest mocniejsze od Personal/PSK bo „Enterprise jest zawsze bezpieczniejsze” jak pisze autor. Który chyba nigdy tego nie konfigurował, bo by wiedział że do Enterprise zapina się zewnętrzną weryfikację loginu + hasła z jakiegoś IAM (zazwyczaj protokołem RADIUS) i bez tego nie będzie działało, a o stawianiu w domu serwera RADIUS nie ma w artykule ani słowa.

    Odpowiedz
  • avatar
    2021.02.07 20:01 sigi

    Proponuję aby za przykładem innych serwisów (anglojęzycznych) dodawać info że linkowany artykuł jest za paywallem.

    Odpowiedz
    • avatar
      2021.02.09 08:46 Olek222

      +1

      Odpowiedz
    • avatar
      2021.02.09 09:32 Nie można

      Wyborcza by na tym ucierpiała

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 403 [2021-02-06]. Bierzcie i czytajcie

Komentarze