Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy kilkadziesiąt linków, zasilając nimi zarówno część bardziej techniczną, jak i fabularną, zatem każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej komentarz Fundacji Panoptykon nt. ustawy o wolności słowa (pkt 4), materiał opisujący kulisy działania rosyjskiej farmy trolli (pkt 10) oraz artykuł o dostawcy oprogramowania szpiegującego, który stworzył fałszywego WhatsAppa (pkt 14). W części technicznej spójrzcie na raport Google Project Zero, z którego wynika, że 1/4 znajdowanych luk 0-day to nowe odmiany starych problemów (pkt 10), zerknijcie też na nowe porównanie szyfrowanych komunikatorów (pkt 17) oraz opis modelu biznesowego stosowanego przez operatorów ransomware’u Nemty (pkt 24). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Wojciechem Lesickim
- [PL][WIDEO] Wycena prywatności oraz „Polecenia zabezpieczające” w nowelizacji UoKSC
- [PL] Czy projekt ustawy cyberbezpieczeństwa faktycznie przewiduje możliwość wyłączenia internetu w Polsce
- [PL] Ustawa o wolności słowa? Raczej ustawa inwigilacyjna 2.0
- [PL] Darknet, dark web, deep web i surface web – czym się różnią?
- [PL] CERT Orange Polska ostrzega przed SMS-ami o rzekomym zadłużeniu
- Spada średnia wartość okupów płaconych operatorom ransomware’u
- Autorzy ransomware’u FonixCrypter ujawnili główny klucz szyfrujący
- Atak na firmę Stormshield dostarczającą sprzęt sieciowy dla francuskiego rządu
- Kulisy działania rosyjskiej farmy trolli
- Ponad 3,2 mld unikalnych par login + hasło udostępniono na forum hakerskim
- Wyciek danych osobowych prawie całej populacji Brazylii
- Mobilni phisherzy coraz rzadziej wykorzystują pocztę e-maili
- Dostawca spyware’u podejrzany o ataki na użytkowników WhatsAppa
- Amazon wyposaży tysiące samochodów dostawczych w kamery
- Spotify chce polecać utwory na podstawie wypowiedzi i emocji użytkowników
- Google Play zablokował dystrybucję komunikatora Element Matrix
- Instagram walczy ze społecznością OGUsers
- Bitcoin Fairy, czyli o tajemniczych darowiznach na skrajnie prawicowe cele
Część bardziej techniczna
- [PL][WIDEO] Bezpieczeństwo i prywatność iPhone’a
- [PL] DNSpooq, czyli o 7 lukach w Dnsmasq
- [PL][WIDEO] Obrona przed zagrożeniami – dane i metodyki ich modelowania
- [PL][WIDEO] Cyberhigiena – dlaczego warto myć ręce nie tylko w czasie pandemii
- [PL] I2P, Tor, FreeNet, ZeroNet – co musisz wiedzieć o prawdziwie wolnym Internecie
- [PL] Tryb incognito – jak działa i czy chroni Twoją prywatność
- [PL] Prosty skrypt chroniący przed szkodliwymi stronami, oparty na liście CERT Polska
- [PL] Jak zabezpieczyć router i sieć Wi-Fi
- [PL] Statystyki podatności znajdowanych podczas realnych testów penetracyjnych
- Nawet 25% luk 0-day to nowe odmiany starych problemów
- W 2020 r. Google wypłacił odkrywcom luk 6,7 mln dolarów
- Luka w YouTubie pozwalająca na podglądanie prywatnych filmów
- Jeszcze jedna luka w YouTubie – tym razem dotycząca historii przeglądania
- Luka we wtyczce Popup Builder zagraża stronom postawionym na WordPressie
- Aktywnie wykorzystywana podatność 0-day w produktach SonicWalla
- Poważna luka w kryptograficznej bibliotece libgcrypt
- Interesujące porównanie szyfrowanych komunikatorów
- Wyszukiwarka writeupów z różnych programów bug bounty
- Atakowanie łańcuchów dostaw z użyciem porzuconych pakietów npm
- Synology, ASUSTOR, QNAP, TerraMaster i Thecus z perspektywy informatyki śledczej
- Badanie bezpieczeństwa platform do prowadzenia webinarów
- Złośliwe reklamy chińskiego pochodzenia
- Domena Perl.com przejęta przez hakerów
- Model biznesowy ransomware’u Nemty
- Rozmowa z operatorem ransomware’u LockBit (PDF)
- Ransomware szyfruje wirtualne dyski, wykorzystując lukę w VMWare ESXi
- Internetowy skimmer, który pasożytuje na złośliwych narzędziach innych operatorów
- Analiza nowego modułu Trickbota
- Złośliwa kryptokoparka Pro-Ocean atakuje serwery Apache, Oracle i Redis
- Kolejny atak na łańcuch dostaw – tym razem ofiarą padł NoxPlayer
- Barcode Scanner zainfekował 10 mln swoich użytkowników
- Złośliwe oprogramowanie Kobalos atakuje superkomputery (PDF)
- Botnet Matryosh atakuje urządzenia z Androidem przez ADB
- Około 30% ofiar „ataku na SolarWinds” nie było klientami tej firmy
- Systemy z Plex Media SSDP używane do wzmacniania ataków DDoS
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Parę rzeczy w artykule o zabezpieczaniu WiFi jest kontrowersyjna, najgrubsza z nich to twierdzenie że uwierzytelnianie WPAx_Enterprise nie jest mocniejsze od Personal/PSK bo „Enterprise jest zawsze bezpieczniejsze” jak pisze autor. Który chyba nigdy tego nie konfigurował, bo by wiedział że do Enterprise zapina się zewnętrzną weryfikację loginu + hasła z jakiegoś IAM (zazwyczaj protokołem RADIUS) i bez tego nie będzie działało, a o stawianiu w domu serwera RADIUS nie ma w artykule ani słowa.
Proponuję aby za przykładem innych serwisów (anglojęzycznych) dodawać info że linkowany artykuł jest za paywallem.
+1
Wyborcza by na tym ucierpiała