30.04.2021 | 21:51

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 414 [2021-04-30]. Bierzcie i czytajcie

Zapraszamy do nowego, podwójnego wydania Weekendowej Lektury zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali w ostatnich tygodniach. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyniki badania nt. dezinformacji o szczepionce AstraZeneca, które polscy naukowcy przeprowadzili na Twitterze (pkt 8) oraz kulisy złapania nietuzinkowego handlarza narkotyków z Silk Road (pkt 27). W części technicznej spójrzcie na zapisy darmowych szkoleń dotyczących łamania haseł, zorganizowanych przez Sekuraka (pkt 2 – dla zaawansowanych, pkt 3 – dla początkujących), wyniki audytu, któremu twórca Signala poddał urządzenie firmy Cellebrite służące do hakowania telefonów (pkt 15), a także statystyki aktywności ransomware’u w ostatnich latach (pkt 38). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 30, 2021

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Teodorem Buchnerem
  2. [PL][WIDEO] Rozmowa Kontrolowana z Marcinem Siedlarzem
  3. [PL][WIDEO] Czy można podłożyć cudze odciski palców na miejscu zbrodni
  4. [PL][AUDIO] Panoptykon 4.0 o wyborach, których nie było
  5. [PL] Analiza propozycji UE uregulowania sztucznej inteligencji
  6. [PL] Udostępnienie informacji publicznej a tajemnica przedsiębiorcy
  7. [PL] Pożyczka przez internet jest ważna, nawet odręcznie niepodpisana
  8. [PL] Dezinformacja na Twitterze o szczepionce AstraZeneca
  9. [PL][AUDIO] Pranie informacji, farmy trolli i inne strategie siania fermentu w sieci
  10. [PL] Polacy po 45. roku życia bardziej podatni na wyłudzenie danych osobowych
  11. [PL] Które aplikacje sprzedają najwięcej danych użytkowników
  12. [PL][AUDIO] Kompas 2030, polska koordynacja w CRRT PESCO i wyciek z RCB
  13. [PL][AUDIO] „Cyber, Cyber…” o ćwiczeniach NATO Locked Shields 2021
  14. [PL] MON będzie uczył cyberbezpieczeństwa. Rusza nowy program dla szkół
  15. [PL] Turcja zabroni płatności kryptowalutami
  16. [PL][WIDEO] Król Darknetu. Historia Rossa Ulbrichta
  17. [PL] Aresztowano organizatora fikcyjnych zbiórek charytatywnych
  18. Członek przestępczej grupy FIN7 skazany na 10 lat więzienia
  19. Założyciel tureckiej giełdy kryptowalut Thodex uciekł, zabierając 2 mld dol.
  20. Facebook i Gucci pozywają handlarkę podrobionymi produktami
  21. Wyciek danych płatniczych z DigitalOcean
  22. Forum hakerskie OGUsers zhakowano po raz czwarty
  23. Włamanie do systemu rezerwacji biletów lotniczych Radixx Res
  24. FBI zapłaciło organizacji demaskującej pedofilów za narzędzia hakerskie
  25. O szerokich uprawnieniach organów ścigania w USA do przeszukiwania telefonów
  26. Nowy sposób walki z oszustwami typu BEC w Nigerii
  27. Kulisy złapania nietuzinkowego handlarza narkotyków z Silk Road

Część bardziej techniczna

  1. [PL] OK Google, złam mi hasło
  2. [PL][WIDEO] Łamanie haseł w praktyce
  3. [PL][WIDEO] Jak łatwo można złamać Twoje hasło (dla osób nietechnicznych)
  4. [PL] Błędy typu Local File Include w routerze TP-Link WR840N
  5. [PL][WIDEO] SQL Injection – Web Security Academy
  6. [PL][WIDEO] SecOps Polska Online MeetUp #16 – pełne nagranie
  7. Raport FireEye dot. ataków na konta polskich polityków w social mediach (PDF)
  8. W rozwiązaniu SonicWall ES załatano trzy luki 0-day
  9. Grupy APT wykorzystują nowo odkryte podatności w Pulse Secure VPN
  10. Przez luki w Pulse Secure VPN wdrażano tylną furtkę Supernova
  11. Luki w Apple AirDrop ujawniają numery telefonów i adresy e-mail użytkowników
  12. Podatność w macOS wykorzystywana przez atakujących
  13. Złośliwe oprogramowanie Shlayer omija Gatekeeper w systemie macOS
  14. Szkodnik XCSSET atakuje Maki bazujące na Apple M1
  15. Twórcy Signala zhakowali urządzenie firmy Cellebrite
  16. Raport z badania narzędzia File Transfer Appliance firmy Accellion (PDF)
  17. Najciekawsze badania zrealizowane przez Positive Technologies w latach 2019–2021
  18. Jak przejąć kontrolę nad inteligentną frytownicą
  19. Poważne luki w urządzeniach QNAP NAS
  20. Qlocker szyfruje 7zipem serwery QNAP i nieźle na tym zarabia
  21. Co nieco o lukach w popularnej aplikacji Clubhouse
  22. Obejście dwuskładnikowego uwierzytelniania, które oferuje Duo
  23. Hakowanie 3 mln aplikacji naraz za pomocą CocoaPods
  24. Zdalne wykonanie kodu w menedżerze pakietów Homebrew
  25. Krytyczna luka w menedżerze pakietów Composer
  26. Badacze pozyskali loginy i hasła do 1,3 mln serwerów RDP zebrane przez hakerów
  27. Serwery Microsoft SharePoint na celowniku ransomware’u
  28. Sygnalizację ABUS Secvest można wyłączyć zdalnie
  29. Podatności BadAlloc zagrażają urządzeniom IoT i sieciom przemysłowym
  30. Co można znaleźć w niezabezpieczonych kubełkach AWS S3
  31. Jak badacz zinfiltrował operatorów ransomware’u Ragnar Locker
  32. Operatorzy ransomware’u REvil wzięli na celownik Apple
  33. Wiele firmowych sieci ucierpiało po włamaniu na serwery Codecov
  34. Jak atak na łańcuch dostaw Codecov wpłynął na HashiCorp
  35. Coraz więcej złośliwego oprogramowania korzysta z TLS
  36. EtterSilent – nowe narzędzie do tworzenia złośliwych dokumentów
  37. Złośliwe makra w plikach Excela pomagają rozprzestrzeniać ZLoadera i Quakbota
  38. Ransomware w liczbach
  39. Operatorzy ransomware’u Babuk kończą swoją działalność
  40. Potrójne zagrożenie ze strony motywowanej finansowo grupy UNC2447
  41. [WIDEO] Różne możliwości detekcji narzędzia Cobalt Strike
  42. Botnet Prometei atakuje podatne serwery Microsoft Exchange
  43. Dokładna analiza jednej z kampanii zrealizowanej przez grupę Lazarus
  44. Vyveva – nowa tylna furtka wykorzystywane przez grupę Lazarus
  45. Lazarus używa plików BMP do dystrybucji złośliwego oprogramowania
  46. Analiza długo ukrywającej się tylnej furtki RotaJakiro
  47. Wykryto dodatkową infrastrukturę używaną w atakach za pośrednictwem SolarWinds
  48. Dlaczego uBlock Origin lepiej działa w Firefoksie niż w Chrome
  49. Pułapki związane z datami i godzinami spotykane przy tworzeniu aplikacji
  50. Badacze Uniwersytetu Minnesoty celowo dodawali wadliwy kod do jądra Linuksa
  51. FBI udostępniło serwisowi Have I Been Pwned adresy e-mail ofiar Emoteta
  52. GitHub chce blokować technologię Google FLoC, WordPress również

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • avatar
    2021.05.03 16:07 mmm777

    Dla porządku:
    frytkownica – tnie kartofle na frytki,
    frytownica – czyni frytki jadalnymi.

    Odpowiedz
    • avatar
      2021.05.03 16:39 Anna Wasilewska-Śpioch

      Uwzględnione, poprawione, dzięki za czujność :-)

      Odpowiedz

Zostaw odpowiedź do Anna Wasilewska-Śpioch

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 414 [2021-04-30]. Bierzcie i czytajcie

Komentarze