szukaj

07.03.2021 | 14:13

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 407 [2021-03-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał o szczepionkach przeciwko COVID-19 dostępnych na przestępczych forach w sieci Tor (pkt 5) oraz doniesienia o zhakowaniu trzech wiodących rosyjskojęzycznych forów hakerskich (pkt 11). W części technicznej spójrzcie na artykuł o świeżo odkrytych exploitach wykorzystujących podatność Spectre w systemach Windows i Linux (pkt 11), analizę kolejnych złośliwych programów powiązanych z atakami za pośrednictwem SolarWinds (pkt 23) oraz raport o aktualnych zagrożeniach opracowany przez BlackBerry (pkt 28). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 7, 2021

Część bardziej fabularna

  1. [PL] Przetwarzanie odcisków palców dzieci w szkolnej stołówce zgodne z prawem
  2. [PL] Dane biometryczne mogą być wykorzystywane tylko w wyjątkowych sytuacjach
  3. [PL] Dane o lokalizacji komórek jako dowód w sprawach o drobne przestępstwa
  4. [PL] ENEA ma zapłacić 136 tys. zł kary za niepowiadomienie UODO o incydencie
  5. [PL] Szczepionki przeciwko COVID-19 dostępne w darknecie
  6. [PL][AUDIO] „Zawór Bezpieczeństwa” wraca w postaci podcastu
  7. [PL] Rekordowy atak DDoS na klientów Orange Polska
  8. Winą za atak na SolarWinds obarczono… stażystę
  9. Malezyjskie linie lotnicze ofiarą wycieku danych
  10. Włamanie na serwery firmy SITA, dostawcy usług IT dla branży lotniczej
  11. Trzy rosyjskojęzyczne fora – Maza, Verified i Exploit – zostały zhakowane
  12. Google obiecuje nie śledzić użytkowników w celu serwowania im dopasowanych reklam

Część bardziej techniczna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Marcinem Dudkiem
  2. [PL] macOS – Apple Unified Log
  3. Analiza krytycznych, aktywnie wykorzystywanych podatności w MS Exchange
  4. Jeszcze jedna analiza luk 0-day w serwerach Microsoft Exchange
  5. Za atakami z użyciem luk w MS Exchange stoi grupa Hafnium
  6. Ofiarami wspomnianych ataków padło 30 tys. organizacji w USA
  7. [WIDEO] Jak działa exploit na MS Exchange + dokładniejszy opis
  8. Microsoft naprawił w końcu błąd uszkadzający NTFS
  9. Luka warta 50 tys. dol. pozwalająca hakować konta użytkowników rozwiązań Microsoftu
  10. Badacz przechwycił ruch do windows.com za pomocą bitsquattingu + więcej informacji
  11. Działające exploity na lukę Spectre na Windowsie i Linuksie + więcej informacji
  12. Szczegółowa analiza błędów w sterownikach minifiltrów systemu Windows
  13. Exploit na lukę w komponencie graficznym systemu Windows 10
  14. Analiza świeżo ujawnionego exploita na lukę SIGRed
  15. Załatano aktywnie wykorzystywaną lukę w Chrome + więcej szczegółów
  16. Wskutek wadliwej konfiguracji z tysięcy aplikacji na Androida i iOS wyciekają dane
  17. SQL Injection przyczyną wycieku danych ze skrajnie prawicowego serwisu Gab
  18. Qualys kolejną ofiarą ataku za pośrednictwem Accellion FTA + komunikat firmy
  19. Analiza ataku na rosyjskojęzyczne hakerskie forum Maza
  20. Wyciek danych użytkowników SuperVPN, GeckoVPN i ChatVPN
  21. Jak przeglądarka Xiaomi szpieguje użytkowników
  22. Nowe wersje Trickboota odporne na reinstalację systemu
  23. GoldMax, GoldFinder i Sibot – szkodniki powiązane z atakiem Solorigate
  24. Dokładniejsza analiza backdoora GoldMax (inaczej SUNSHUTTLE)
  25. Botnet FluBot w dwa miesiące zainfekował ponad 60 tys. urządzeń (PDF)
  26. Jak Sandworm wykorzystuje w atakach oprogramowanie firmy Centreon i Exim
  27. Ekspert opowiedział, jak zhakował elektrownię atomową
  28. Świeży raport dot. zagrożeń opracowany przez BlackBerry (PDF)
  29. Windows Killed Process Canary – nowy pomysł na ujarzmienie ransomware’u
  30. W poszukiwaniu alternatywy dla Google Analytics

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • avatar
    2021.03.08 20:35 Marek

    Ad. 15 – w artykule pod linkiem (google blog) widzę wzmiankę „Reported by Marcin 'Icewall’ Noga of Cisco Talos”. Nazwisko brzmi polsko, może warto tego Pana zaprosić do Rozmowy Kontrolowanej? :>

    Odpowiedz
    • avatar
      2021.03.08 22:39 adamh

      Jest od dawna zaproszony ;)

      Odpowiedz
  • avatar
    2021.03.10 01:01 mi2

    Ad. 3 „[PL] Dane o lokalizacji komórek jako dowód w sprawach o drobne przestępstwa” – proponuję zamienić zwrot „jako dowód” na „nie mogą być dowodem”. Skazana złodziejka odwołała się i sąd przyznał rację, że lokalizacja komórek powinna być wykorzysytwana tylko do spraw większego kalibru a nie w sprawach o drobne przestępstwa.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 407 [2021-03-07]. Bierzcie i czytajcie

Komentarze