Weekendowa Lektura: odcinek 405 [2021-02-21]. Bierzcie i czytajcie

dodał 21 lutego 2021 o 23:17 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 405 [2021-02-21]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znów dopiero w niedzielę, ale liczne obowiązki nie pozwoliły sporządzić zestawienia wcześniej. Linków zebraliśmy sporo, życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej odpowiedź na pytanie, dlaczego lepiej nie używać nowej aplikacji społecznościowej Clubhouse (pkt 12) oraz oskarżenia przeciwko trzem członkom północnokoreańskiej grupy Lazarus (pkt 16). W części technicznej spójrzcie na analizę bezplikowej dystrybucji ransomware’u Conti (pkt 15), nowe pomysły na omijanie PIN-ów kart płatniczych (pkt 20) oraz materiały dotyczące ataków grupy Sandworm wykorzystującej oprogramowanie firmy Centreon do monitorowania infrastruktury IT (pkt 29-30). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 21, 2021

Część bardziej fabularna

  1. [PL] ZUS czai się na jeszcze więcej naszych danych
  2. [PL] Nieautoryzowane transakcje płatnicze – analiza aktualnej sytuacji rynkowej
  3. [PL] Polska spółka ukarana upomnieniem z powodu ataku ransomware’u
  4. [PL] Kara pieniężna za wyciek danych z Krajowej Szkoły Sądownictwa i Prokuratury
  5. [PL] Prywatność korespondencji, czyli Tutanota dla osób nietechnicznych
  6. [PL][WIDEO] Wydanie specjalne Rozmowy Kontrolowanej – Ask Us Anything
  7. [PL][WIDEO] Rozmowa Kontrolowana z Pawłem Jakubem Dawidkiem
  8. [PL] Postępy Map Google w walce z nadużyciami
  9. Co piąta firma próbuje monitorować zdalnych pracowników
  10. Quad9 przeniósł swoje usługi DNS do Szwajcarii
  11. Jak na nasze umysły wpływają media społecznościowe
  12. Dlaczego lepiej nie używać nowej aplikacji społecznościowej Clubhouse
  13. Atak na RIPE NCC, który zarządza adresami IPv4 i IPv6
  14. Kia Motors America ofiarą ataku ransomware’u
  15. Operatorzy ransomware’u Egregor aresztowani przez ukraińską i francuską policję
  16. Oskarżenia przeciwko trzem członkom północnokoreańskiej grupy Lazarus
  17. Ciekawe statystyki dotyczące prania kryptowalut

Część bardziej techniczna

  1. [PL][WIDEO] Security awareness – fałszywe sklepy internetowe
  2. [PL] Niemieckie służby zleciły audyt bezpieczeństwa VeraCryptu
  3. [PL] Aplikacja mobilna nie wie, czy telefon jest zhakowany
  4. [PL] Wykrywanie szkodliwego oprogramowania stworzonego przez memfd_create()
  5. [PL] Mocne strony komunikatorów Element, Signal, Telegram i Threema
  6. Porównanie 7 komunikatorów, które lepiej chronią prywatność niż WhatsApp
  7. Przeglądarka Brave ujawniała dostawcom internetu odwiedzane adresy .onion
  8. Analiza luki w Telegramie, która ujawniała tajne konwersacje użytkowników
  9. Jeszcze jedna luka zagrażająca prywatności użytkowników Telegrama
  10. Kontrowersje wokół sieci społecznościowej Clubhouse
  11. Podatności w aplikacji SHAREit na Androida
  12. Microsoft rozprzestrzenia aktualizację usuwającą Flash Playera
  13. Podatność XSS w iCloud warta 5000 dolarów
  14. Luka w Agora Video SDK pozwala śledzić użytkowników wielu aplikacji
  15. Bezplikowa dystrybucja ransomware’u Conti
  16. Złośliwe oprogramowanie atakujące Maki z procesorami Apple M1
  17. AppleJeus – północnokoreański szkodnik kradnący kryptowaluty
  18. Kampania ukierunkowana na brytyjskie banki, omijająca 2FA
  19. Google Apps Script używany do wykradania danych kart płatniczych
  20. Nowe pomysły na omijanie PIN-ów kart płatniczych
  21. Nowe skimmery z funkcją Bluetooth blokują odczytywanie chipów kart płatniczych
  22. Spam i phishing w 2020 r. wg firmy Kaspersky
  23. Nowa kampania phishingowa z użyciem zmodyfikowanych prefiksów URL
  24. ScamClub wykorzystuje lukę w przeglądarkach opartych na silniku WebKit
  25. Masslogger wykrada dane z przeglądarek opartych na Chromium i Outlooka
  26. Botnet WatchDog kopie kryptowaluty na cudzych serwerach
  27. Analiza złośliwego oprogramowania ApoMacroSploit
  28. Atakujący za pośrednictwem SolarWinds wykradli z Microsoftu kody źródłowe
  29. Grupa Sandworm atakowała, używając oprogramowania firmy Centreon (PDF)
  30. Według firmy Centreon atak dotknął zaledwie 15 przedsiębiorstw
  31. Ataki DDoS w IV kwartale 2020 r. wg firmy Kaspersky

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.