Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał o szczepionkach przeciwko COVID-19 dostępnych na przestępczych forach w sieci Tor (pkt 5) oraz doniesienia o zhakowaniu trzech wiodących rosyjskojęzycznych forów hakerskich (pkt 11). W części technicznej spójrzcie na artykuł o świeżo odkrytych exploitach wykorzystujących podatność Spectre w systemach Windows i Linux (pkt 11), analizę kolejnych złośliwych programów powiązanych z atakami za pośrednictwem SolarWinds (pkt 23) oraz raport o aktualnych zagrożeniach opracowany przez BlackBerry (pkt 28). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Przetwarzanie odcisków palców dzieci w szkolnej stołówce zgodne z prawem
- [PL] Dane biometryczne mogą być wykorzystywane tylko w wyjątkowych sytuacjach
- [PL] Dane o lokalizacji komórek jako dowód w sprawach o drobne przestępstwa
- [PL] ENEA ma zapłacić 136 tys. zł kary za niepowiadomienie UODO o incydencie
- [PL] Szczepionki przeciwko COVID-19 dostępne w darknecie
- [PL][AUDIO] „Zawór Bezpieczeństwa” wraca w postaci podcastu
- [PL] Rekordowy atak DDoS na klientów Orange Polska
- Winą za atak na SolarWinds obarczono… stażystę
- Malezyjskie linie lotnicze ofiarą wycieku danych
- Włamanie na serwery firmy SITA, dostawcy usług IT dla branży lotniczej
- Trzy rosyjskojęzyczne fora – Maza, Verified i Exploit – zostały zhakowane
- Google obiecuje nie śledzić użytkowników w celu serwowania im dopasowanych reklam
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Marcinem Dudkiem
- [PL] macOS – Apple Unified Log
- Analiza krytycznych, aktywnie wykorzystywanych podatności w MS Exchange
- Jeszcze jedna analiza luk 0-day w serwerach Microsoft Exchange
- Za atakami z użyciem luk w MS Exchange stoi grupa Hafnium
- Ofiarami wspomnianych ataków padło 30 tys. organizacji w USA
- [WIDEO] Jak działa exploit na MS Exchange + dokładniejszy opis
- Microsoft naprawił w końcu błąd uszkadzający NTFS
- Luka warta 50 tys. dol. pozwalająca hakować konta użytkowników rozwiązań Microsoftu
- Badacz przechwycił ruch do windows.com za pomocą bitsquattingu + więcej informacji
- Działające exploity na lukę Spectre na Windowsie i Linuksie + więcej informacji
- Szczegółowa analiza błędów w sterownikach minifiltrów systemu Windows
- Exploit na lukę w komponencie graficznym systemu Windows 10
- Analiza świeżo ujawnionego exploita na lukę SIGRed
- Załatano aktywnie wykorzystywaną lukę w Chrome + więcej szczegółów
- Wskutek wadliwej konfiguracji z tysięcy aplikacji na Androida i iOS wyciekają dane
- SQL Injection przyczyną wycieku danych ze skrajnie prawicowego serwisu Gab
- Qualys kolejną ofiarą ataku za pośrednictwem Accellion FTA + komunikat firmy
- Analiza ataku na rosyjskojęzyczne hakerskie forum Maza
- Wyciek danych użytkowników SuperVPN, GeckoVPN i ChatVPN
- Jak przeglądarka Xiaomi szpieguje użytkowników
- Nowe wersje Trickboota odporne na reinstalację systemu
- GoldMax, GoldFinder i Sibot – szkodniki powiązane z atakiem Solorigate
- Dokładniejsza analiza backdoora GoldMax (inaczej SUNSHUTTLE)
- Botnet FluBot w dwa miesiące zainfekował ponad 60 tys. urządzeń (PDF)
- Jak Sandworm wykorzystuje w atakach oprogramowanie firmy Centreon i Exim
- Ekspert opowiedział, jak zhakował elektrownię atomową
- Świeży raport dot. zagrożeń opracowany przez BlackBerry (PDF)
- Windows Killed Process Canary – nowy pomysł na ujarzmienie ransomware’u
- W poszukiwaniu alternatywy dla Google Analytics
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Ad. 15 – w artykule pod linkiem (google blog) widzę wzmiankę „Reported by Marcin 'Icewall’ Noga of Cisco Talos”. Nazwisko brzmi polsko, może warto tego Pana zaprosić do Rozmowy Kontrolowanej? :>
Jest od dawna zaproszony ;)
Ad. 3 „[PL] Dane o lokalizacji komórek jako dowód w sprawach o drobne przestępstwa” – proponuję zamienić zwrot „jako dowód” na „nie mogą być dowodem”. Skazana złodziejka odwołała się i sąd przyznał rację, że lokalizacja komórek powinna być wykorzysytwana tylko do spraw większego kalibru a nie w sprawach o drobne przestępstwa.
https://www.wykop.pl/link/5999775/telefony-osob-na-izolacji-kwarantannie-sa-namierzane/