Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy dla Was kolejną porcję ciekawych informacji o nowo odkrytych lukach, niedawno przeprowadzonych atakach i krążących w sieci szkodnikach. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej najnowszy odcinek podcastu Fundacji Panoptykon poświęcony inwigilacji (pkt 1) oraz doniesienia o wycieku danych 300 tys. użytkowników forum Carding Mafia (pkt 5). W części technicznej spójrzcie na opowieść o tym, jak zwykła ocena bezpieczeństwa zmieniła się w intensywne odpieranie ataków (pkt 16), poczytajcie też o najnowszych trendach w oprogramowaniu typu ransomware (pkt 19) i zagrożeniach dla systemów przemysłowych (pkt 21). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Podcast Panoptykon 4.0: Inwigilacja – niewidzialna przemoc
- [PL][WIDEO] Jak rozwiązać problem niekontrolowanej inwigilacji?
- [PL] Uwaga na fałszywe e-maile dotyczące rozliczenia podatku
- Pomieszanie 9 mln rekordów w bazie danych zaczipowanych zwierząt domowych
- Dane 300 tys. użytkowników forum Carding Mafia ujawniono w sieci
- Wyciekły dane 7,3 mln holenderskich posiadaczy samochodów
- Operatorzy ransomware’u opublikowali dane wykradzione z dwóch uniwersytetów
- Producent komputerów Acer padł ofiarą ransomware’u REvil
- Obrażony pracownik usunął 1,2 tys. kont Microsoft Office 365
- Kamery w samochodach Tesli mogą naruszać prywatność użytkowników
- Rosja, Chiny i Iran próbowali wpłynąć na wybory w USA, ale im nie wyszło
- Powstaje Instagram Kids dla dzieci poniżej 13 roku życia
- Firefox 87 wprowadza SmartBlock do przeglądania w trybie prywatnym
- Chroniąca prywatność wtyczka ClearURLs usunięta z Chrome Web Store
Część bardziej techniczna
- [PL][WIDEO] Threat modelling – powszechnie znany, ale rzadko używany
- [PL][WIDEO] SecOps Polska Online MeetUp #15 – pełne nagranie
- [PL][WIDEO] Security awareness – OPSEC – chroń swoją tożsamość
- [PL] Testowanie aplikacji webowych – automatyzacja fazy rekonesansu [1] [2]
- [PL] Badanie szkodliwych procesów za pomocą deskryptorów plików
- [PL] Operatorzy ransomware’u DarkSide mieli włamać się do firmy Pekaes
- [PL] Kompleksowy poradnik używania bezpłatnego menadżera haseł Bitwarden
- Wątpliwości wokół audytów bezpieczeństwa Bitwardena
- Odkrywcy podatności w Google Cloud Platform zgarnęli ponad 300 tys. dolarów
- Publicznie dostępne exploity na luki w MyBB, opracowane przez SivertPL [1] [2]
- Repozytorium agregujące artykuły, reguły Yara/Sigma, IoC dotyczące Cobalt Strike’a
- Odtwarzanie klucza prywatnego z częściowo zamazanego zdjęcia
- Po 50 latach złamano szyfr nieuchwytnego seryjnego mordercy Zodiaka [+ wideo PL]
- WeLeakInfo, LeakedSource i DeHashed – wyszukiwarki danych, które wyciekły
- Raport z audytu SecureDrop Workstation
- Jak zwykła ocena bezpieczeństwa zmieniła się w intensywne odpieranie ataków
- Złośliwe oprogramowanie Purple Fox atakuje użytkowników Windowsa
- Serwery Microsoft Exchange na celowniku ransomware’u Black Kingdom
- Najnowsze trendy w oprogramowaniu typu ransomware
- Zaświadczenie o szczepieniu przeciw COVID-19 do kupienia za 150 dolarów
- Zagrożenia dla systemów przemysłowych w II połowie 2020 r.
- Aplikacje fleeceware wyłudziły od użytkowników Androida i iOS już 400 mln dolarów
- Chińska grupa Earth Empusa (Evil Eye) atakuje użytkowników Facebooka
- Citizen Lab na celowniku tajnych agentów
- Protokół DCCP wykorzystywany w atakach DDoS
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
Uprasza się o podawanie linków do Reddita w formie old.reddit.com zamist http://www.reddit.com. Starsza wersja jest lżejsza i nie ma tyle skryptów co nowsza „poprawiona”.