Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy kilkadziesiąt linków do świeżych artykułów na temat najciekawszych wydarzeń na polu walki z zagrożeniami. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej ciekawy wywiad z operatorem ransomware’u REvil (pkt 5), opis ataku wykorzystującego komercyjną usługę do przejmowania ruchu SMS z określonych numerów (pkt 12) oraz artykuł o kontrowersyjnym startupie Clearview AI dostarczającym technologię rozpoznawania twarzy (pkt 15). W części technicznej spójrzcie na doniesienia o tajemniczej grupie przestępczej, która w 2020 r. wykorzystała 11 różnych 0-day’ów (pkt 17), artykuł o wyciekaniu poufnych danych z plików PDF tworzonych przez agencje bezpieczeństwa (pkt 20) oraz raport FBI poświęcony aktywności internetowych przestępców (pkt 22). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] FLoC ujawnia informacje o przeglądaniu w trybie incognito
- [PL] Premier sprawdzi, gdzie jest twój telefon
- [PL] Skarbówka też będzie mogła zaglądać do telefonów kierowców
- [PL] Jak uchronić się przed oszustami na FB i przeciwdziałać fejkom
- Ciekawy wywiad z operatorem ransomware’u REvil (streszczenie PL)
- Acer został zaatakowany przez ransomware REvil
- Infraud Organization ukradła ponad 500 mln USD (więcej informacji PL)
- CEO wydawcy komunikatora Sky ECC oskarżony o wspieranie działalności przestępczej
- Nastolatek, który przejmował konta na Twitterze, skazany na trzy lata więzienia
- Jak pewien Rosjanin próbował przekupić pracownika Tesli
- Kolejne oszustwo z bitcoinami i Elonem Muskiem w tle
- Przechwytywanie cudzych SMS-ów z użyciem usługi kosztującej 16 USD
- Firma namierzająca pojazdy na całym świecie chce przekazać te dane wojsku USA
- Które aplikacje mobilne pozyskują najwięcej danych o użytkownikach
- Kulisy działania kontrowersyjnego startupu Clearview AI
- Chiny zablokowały możliwość korzystania z Signala
- Uniwersytet w Nowej Zelandii przypadkiem skasował pliki ze wszystkich komputerów
- Zaskakująco łatwo zatruć wodę pitną w USA
Część bardziej techniczna
- [PL][AUDIO] „Cyber, Cyber…” o atakach na serwery Microsoft Exchange
- [PL][WIDEO] Rozmowa Kontrolowana z Wojciechem Regułą
- [PL][WIDEO] Rozmowa Kontrolowana z Łukaszem Jachowiczem
- [PL][WIDEO] Zarządzanie bezpieczeństwem tożsamości z Microsoft Azure
- [PL][AUDIO] WhatsApp, Signal, Telegram – który komunikator jest (nie)bezpieczny
- Naprawianie luki w serwerach Microsoft Exchange jednym kliknięciem
- Ransomware DearCry atakuje za pośrednictwem luki w Microsoft Exchange
- PoC wykorzystujący podatność Spectre z użyciem przeglądarki
- Podatności w urządzeniach F5 BIG-IP/BIG-IQ wykorzystywane w atakach
- Krytyczne luki w kodzie MyBB
- Banalnie prosty do wykorzystania błąd w TikToku na Androida
- Problematyczna funkcja „Zaloguj przez GitHuba”
- Jak badacz zhakował Facebooka: część 1 + część 2
- Naprawiono 15-letnie luki w jądrze Linuksa
- [WIDEO] Prezentacja nt. grupy UNC1878 odpowiedzialnej za ransomware Ryuk
- Luka w kodzie ransomware’u LockBit pozwala na odszyfrowanie plików
- Tajemnicza grupa przestępcza w 2020 r. wykorzystała 11 różnych 0-day’ów
- Chińscy rządowi hakerzy wykradają dane dot. technologii 5G (PDF)
- Raport z incydentu udostępniony przez Mimecast
- Poufne dane wyciekają z agencji bezpieczeństwa za pośrednictwem plików PDF
- Jak w wyniku pandemii zmienił się krajobraz zagrożeń
- Raport FBI dot. cyberprzestępczości w 2020 r. (PDF)
- Analiza złośliwego oprogramowania OnionCrypter
- XcodeSpy – nowy szkodnik na macOS wykorzystujący projekty Xcode
- Wykorzystanie DTLS może wzmocnić ataki DDoS 37-krotnie
- Aplikacja Mobdro zmieniała urządzenia z Androidem w pirackie proxy
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.