Zapraszamy do nowego wydania Weekendowej Lektury. Przejrzenie kilkuset linków zajęło nam trochę czasu, ale dzięki temu czeka na was kilkadziesiąt najlepszych, wśród których każdy coś dla siebie znajdzie. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej obszerną analizę dotyczącą unikania śledzenia opartego na DNS (pkt 5) oraz opowieść o kobiecie, która na poważnie zajęła się crackowaniem gier zabezpieczonych przez DRM (pkt 12). W części technicznej spójrzcie na materiał poświęcony złośliwemu oprogramowaniu Silver Sparrow, które zdążyło zainfekować 30 tys. Maków (pkt 11), poczytajcie też o wykorzystaniu przez grupę APT31 exploita stworzonego przez NSA (pkt 15) i poznajcie nowe szczegóły dotyczące ataków z użyciem oprogramowania firmy Accellion – wiadomo już, kto za nimi stał (pkt 17-18). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Wpływ pandemii i regulacji na wykorzystanie chmury w Polsce i Europie
- [PL][AUDIO] Rozmowa o aktywności i planach Polskiej Obywatelskiej Cyberobrony
- [PL] Zespół CSIRT MON zajął II miejsce w klasyfikacji generalnej Live-Fire Cyber Exercise
- [PL][AUDIO] Zdradzi cię „profilowe”. Rozmowa z Michałem Kosińskim
- [PL] Analiza unikania śledzenia opartego na DNS – problem wycieków danych
- [PL] PUODO nie może nakazać udostępnienia danych osobowych osobie trzeciej
- [PL] Potyczki Facebooka z australijskimi mediami
- [PL] Dlaczego na Allegro można kupić zdjęcia kart graficznych za parę tysięcy złotych
- W aplikacji LastPass na Androida odkryto siedem wbudowanych trackerów
- Francuski producent łodzi zaatakowany przez ransomware
- Systemy biochemiczne na Uniwersytecie Oksfordzkim celem atakujących
- O kobiecie, która na poważnie zajęła się crackowaniem gier z DRM
- Co się stanie, jeśli do 15 maja nie zaakceptujesz polityki prywatności WhatsAppa
- Twitter usunął kilkaset kont trolli pochodzących z Iranu, Armenii i Rosji
- Giganci się jednoczą, by odbudować zaufanie do treści internetowych
- Nowa wersja Firefoksa z funkcją Total Cookie Protection
Część bardziej techniczna
- [PL][WIDEO] SecOps Polska Online MeetUp #14 – pełne nagranie
- [PL][WIDEO] Bezpieczeństwo JWT – darmowe szkolenie
- [PL][WIDEO] OWASP Poland MeetUp – nagranie o Oauth2
- [PL][WIDEO] Terraform a security – jak zadbać o to, by infrastruktura była bezpieczna
- VMware vCenter Server podatny na zdalne wykonanie kodu
- Projekt WACUP naprawił szereg luk w Winampie
- Można określić, co nasz rozmówca na Zoomie pisze na klawiaturze (PDF)
- Badacze zdemaskowali dystrybutorów złośliwego oprogramowania APOMacroSploit
- W jaki sposób znikają środki użytkowników BitcoinPaperWallet
- Stalkerware, czyli oprogramowanie do inwigilacji w 2020 r. (PDF)
- Złośliwe oprogramowanie Silver Sparrow zainfekowało 30 tys. Maków
- Microsoft udostępnił narzędzie do usuwania Solorigate z zarażonych sieci
- Analiza jednego z narzędzi używanych w atakach za pośrednictwem SolarWinds
- Jak chińska wersja Flasha zmieniła się w złośliwe oprogramowanie
- Grupa APT31 wykorzystywała exploita stworzonego przez NSA
- Grupa Lazarus atakuje przemysł obronny za pomocą ThreatNeedle
- Operatorzy ransomware’u Clop powiązani z atakami za pomocą Accellion FTA
- Więcej szczegółów nt. ataków z użyciem oprogramowania firmy Accellion
- Grupa LazyScripter wzięła na celownik linie lotnicze (PDF)
- Ugrupowania atakujące sektor przemysłowy w 2020 r.
- Grupa APT32 atakuje wietnamskich aktywistów
- Operatorzy botnetu maskują jego aktywność, wykorzystując blockchain
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
cybernews.com/security/one-of-the-biggest-android-vpns-hacked-data-of-21-million-users-from-3-android-vpns-put-for-sale-online/