Zapraszamy do nowego wydania Weekendowej Lektury. Linków jest dużo, a czasu mało, materiały są jak zwykle całkiem ciekawe, nie będziemy zatem tracić czasu na wprowadzenie, tylko bierzcie się od razu do czytania…
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej raport organizacji Access Now nt. celowego ograniczania przez różne kraje dostępu do internetu (pkt 9) oraz artykuł o włamaniu, które dało dostęp do 150 tys. kamer monitoringu (pkt 12). W części technicznej spójrzcie na analizę, która łączy ataki za pośrednictwem SolarWinds z chińską grupą Spiral (pkt 17), materiał o tym, jak chińskie uniwersytety wspierają rządowych hakerów (pkt 30) oraz bezpłatny 160-stronicowy poradnik, jak zachować prywatność w sieci (pkt 35). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Panoptykon 4.0: Czas kryzysu, czas zmian – rozmowa z Edwinem Bendykiem
- [PL] Jak powstawała branża IT na Białorusi
- [PL] Kilka słów o ostatnich, rekordowych atakach DDoS na Orange Polska
- [PL] Ataki TDoS mogą kosztować ludzkie życie
- [PL] A co, jeśli to maska? Naukowcy mają sposób na nowy rodzaj oszustw
- [PL] Framing jest legalny, bo legalne jest linkowanie
- [PL] Co musisz wiedzieć, zanim zainstalujesz Clubhouse
- Połowa firm zabrania dzielenia się wynikami analizy zagrożeń
- W ub.r. 29 państw co najmniej 155 razy celowo wyłączyło dostęp do internetu
- Rządy Rosji i Ugandy chcą skopiować chińskie narzędzia nadzoru internetowego
- Wielka Brytania potajemnie testuje narzędzia do śledzenia użytkowników w sieci
- Włamanie do startupu Verkada dało dostęp do 150 tys. kamer monitoringu
- Europol twierdzi, że złamał kryptografię komunikatora Sky ECC + więcej informacji
- EFF o zakusach FBI na szyfrowanie end-to-end
Część bardziej techniczna
- [PL][WIDEO] Wszystko, czego nie wiecie o VPN-ach, czyli webinar Adama, o który ciągle pytacie w komentarzach
- [PL][WIDEO] Rozmowa Kontrolowana z Marcinem Kozakiewiczem z Microsoftu
- [PL][WIDEO] Security awareness: socjotechnika – webinar Kacpra Szurka
- [PL] Podatność Subdomain Takeover – czym jest i jak jej szukać
- [PL][WIDEO] Szybsza negocjacja HTTPS i HTTP/3 dzięki DNS
- [PL] Lepszy reverse shell z rlwrap i nie tylko
- [PL] Podsumowanie ucieczek z sudo: GTFOBins (skaner)
- [PL] Analiza złośliwego oprogramowania FluBot wykradającego bankowe SMS-y
- Analiza luk 0-day w serwerach Microsoft Exchange
- Wykorzystanie luki Proxylogon w serwerach Microsoft Exchange
- Zawirowania wokół usunięcia exploita na Proxylogon z GitHuba
- Masowe skanowanie serwerów MS Exchange pod kątem luki CVE-2021-26855
- Chronologia ataków na serwery Microsoft Exchange
- Ransomware DearCry atakuje z użyciem luki w serwerach MS Exchange
- Webshell China Chopper używany w atakach na serwery MS Exchange
- Ponad 10 grup przestępczych wykorzystuje lukę w MS Exchange
- Za atakami z użyciem webshella Supernova może stać chińska grupa Spiral
- Łatka na lukę w IE użytą w atakach na badaczy bezpieczeństwa
- Krytyczna luka w DNS we wszystkich wersjach systemu Windows Server
- Liczne podatności w switchach Netgear ProSAFE Plus
- QNAP NAS na celowniku atakujących
- Popularna aplikacja do nagrywania rozmów z groźną podatnością
- Zagrożenia związane z inteligentnymi gadżetami erotycznymi
- Trojan NanoCore ukrywa się w fałszywych plikach Zipx
- [WIDEO] Analiza różnych rodzajów ataków na aplikacje bankowe
- Bankowy trojan Ursnif atakuje klientów włoskich banków
- Złośliwe aplikacje w Google Play dystrybuujące AlienBota i MRAT-a
- Grupa FIN8 wznowiła działalność
- Bloker reklamy z kryptokoparką w komplecie
- Jak chińskie uniwersytety wspierają rządowych hakerów
- Kiedy Google może zaklasyfikować stronę jako niebezpieczną/zainfekowaną
- Wokół pierwszej wersji 7-Zipa na Linuksa
- Kilka krytycznych uwag nt. FLoC, którym Google chce zastąpić ciasteczka
- Śledzenie użytkowników przeglądarek z użyciem ataków bocznokanałowych
- Bezpłatny 160-stronicowy poradnik, jak zachować prywatność w sieci (PDF)
- Jak utrudnić algorytmom śledzenie nas w sieci
- Jak dbać o prywatność, osadzając na stronie wideo z Vimeo i YouTube’a
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
25.[WIDEO] Analiza różnych rodzajów ataków na aplikacje bankowe
Bardzo ciekawe webinarium. Nie widziałem jeszcze tak dobrze omówionych ataków na bankowość mobilną.
Poniższe materiały to dobre uzupełnienie do artykułu:
1) Android apps are asking for too many dangerous permissions. Here’s how we know
https://cybernews.com/privacy/android-apps-are-asking-for-too-many-dangerous-permissions-heres-how-we-know/
-How we collected and analyzed the data
-The most common permissions
-Apps in these categories ask for most dangerous permissions
-36% of apps want to use your camera
-One in three apps would like to track your location
-One in five apps wants to record your conversations
-Making direct calls to your contacts
-Messing with your calendar
-Dangerous permissions on Android: how much is too much?
-Keep this in mind when granting permissions to Android apps
2) ThreatMark – Mobile Banking Malware (Webinar)
https://www.youtube.com/watch?v=0qrDuTq3Rzk
-SMS grabbing
-overlay abuse
-accessibility abuse
-trojanizatiom of app
Link o złamaniu Sky ECC (nr 12) w sekcji fabularnej ma błędny link.
Dzięki za czujność, poprawione
Wy znacie się na różnych sytuacjach prawnych.
Co robić gdy w pewnej grze, regulamin sugeruje że obowiązuje tam prawo ruskich (w Polsce ? xD), moderator stalkuje gracza banami itp.
Gdzie to zgłaszać
Może Urząd Ochrony Konkurencji i Konsumentów?