Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Panoptykon 4.0 rozkładający na czynniki pierwsze technologię Google’a, która ma zastąpić ciasteczka (pkt 3), opowieść o tym, jak Chiny wykorzystały do szpiegowania Ujgurów exploita pokazanego w czasie zawodów hakerskich (pkt 15) oraz doniesienia o ataku na jeden z największych rurociągów paliwowych w USA i jego konsekwencjach (pkt 22-25). W części technicznej spójrzcie na opis nowej serii podatności o nazwie FragAttacks, która zagraża urządzeniom obsługującym Wi-Fi (pkt 9), analizę bankowego trojana TeaBot, który atakuje użytkowników Androida (pkt 20) oraz raport poświęcony różnym gatunkom ransomware’u aktywnym w ostatnich miesiącach (pkt 24). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Piotrem Głaską
- [PL][WIDEO] Rozmowa Kontrolowana z Rafałem Wyroślakiem
- [PL][AUDIO] Panoptykon 4.0: Jak Google zamiesza w reklamie
- [PL] Komentarz prawnika: co zrobić, jeśli Twoje dane wyciekły z Facebooka?
- [PL] System Losowego Przydziału Spraw daleko od poprawnej realizacji
- [PL][WIDEO] Sztuczna Inteligencja: powstanie, rozwój, rokowania
- [PL] PUODO a udostępnianie danych osobowych internautów oraz abonentów
- [PL] Unia Europejska planuje znieść cyfrową prywatność korespondencji
- [PL] Udostępnienie Poczcie Polskiej danych z rejestru PESEL – wyrok WSA
- [PL] Działalność w zakresie walut wirtualnych tylko po wpisie do rządowego rejestru
- [PL] Jak działają gangi rozpruwaczy bankomatów? Detonacje i sposób „na Polaka”
- Nietuzinkowa kampania reklamowa Signala
- Wykład Snowdena o tym, czego gry nauczyły go na temat inwigilacji
- O deepfake’u, który miał oszukać polityków, a którego nie było
- Chiny śledziły Ujgurów, używając exploita pokazanego na zawodach hakerskich
- Wyciek wrażliwych informacji ze startupu zajmującego się zdrowiem psychicznym
- Dziurawe API firmy Peloton pozwala każdemu na pobranie danych użytkowników
- Phishing oferujący 500 dolarów za dane logowania do miejsc pracy ofiar
- Rozmowa ze znanym carderem, który odsiedział wyrok i zawrócił ze złej drogi
- Uber, Lyft i DoorDash wyprowadzone w pole przez brazylijski gang
- Ransomware Conti zaatakował irlandzką służbę zdrowia
- Rurociąg transportujący 45% paliwa w USA zamknięty wskutek ataku
- Operator rurociągu miał zapłacić atakującym prawie 5 mln dol.
- Podobno operatorzy ransomware’u Darkside stracili kontrolę nad serwerami
- Ransomware zbanowany na przestępczych forach XSS i Exploit
- Zlikwidowano jedną z największych międzynarodowych platform z pornografią dziecięcą
Część bardziej techniczna
- [PL] Wykrywanie i sprawdzanie domen stworzonych dla phishingu
- [PL][AUDIO] Klucze kryptograficzne w rozwiązaniach chmurowych
- [PL][WIDEO] Zarządzanie podatnościami i bezpieczeństwem w chmurze publicznej
- Serwerom pocztowym Exim zagrażają podatności 21Nails + więcej informacji
- Procesory Intela i AMD podatne na nowe luki typu Spectre (PDF)
- Poważne luki w oprogramowaniu układowym komputerów i laptopów Della
- Dysk SSD z wbudowanymi funkcjami bezpieczeństwa opartymi na sztucznej inteligencji
- Jak się włamać do nowego urządzenia Apple’a o nazwie AirTag
- FragAttacks – nowe luki w urządzeniach obsługujących Wi-Fi + więcej informacji
- Stabelaryzowany przegląd luk załatanych przez Microsoft w maju
- Podatność umożliwiająca śledzenie użytkowników popularnych przeglądarek
- Podatne protokoły otwierają furtkę do następnych ataków
- Rosyjski projektant atomowych okrętów podwodnych na celowniku chińskich hakerów
- Agencje rządowe ujawniły, jakich luk używają rosyjscy hakerzy z APT29
- Jak się ma akcelerometr do prywatności (PDF)
- Wyciek kodu źródłowego Rapid7 w wyniku włamania do Codecov
- Z serwera grupy przestępczej wyciekały skradzione ciasteczka sesyjne
- Chińska grupa APT zakupiła oprogramowanie antywirusowe wielu firm
- Wnikliwy rzut oka na szkodliwe oprogramowanie bankowe Gozi RM3
- TeaBot – nowy bankowy trojan na Androida
- Fałszywe aplikacje na Androida i iOS obiecują lukratywne inwestycje
- Jedna z grup Magecart wyposażyła się w tylną furtkę opartą na PHP
- Sektor lotniczy na celowniku operatorów trojana RevengeRAT / AsyncRAT
- Ransomware w 2021 r. – kto, jak i dlaczego atakuje
- XCodeGhost zainfekował 128 mln posiadaczy urządzeń z iOS-em
- Wyjściowe węzły Tora użyte w atakach na użytkowników
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
„8. Jak się włamać do nowego urządzenia Apple’a o nazwie AirTag” – niewłaściwy tytuł, art nie jest o włamywaniu się tylko o kompatybilności z Androidem