15.05.2021 | 23:52

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 415 [2021-05-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Panoptykon 4.0 rozkładający na czynniki pierwsze technologię Google’a, która ma zastąpić ciasteczka (pkt 3), opowieść o tym, jak Chiny wykorzystały do szpiegowania Ujgurów exploita pokazanego w czasie zawodów hakerskich (pkt 15) oraz doniesienia o ataku na jeden z największych rurociągów paliwowych w USA i jego konsekwencjach (pkt 22-25). W części technicznej spójrzcie na opis nowej serii podatności o nazwie FragAttacks, która zagraża urządzeniom obsługującym Wi-Fi (pkt 9), analizę bankowego trojana TeaBot, który atakuje użytkowników Androida (pkt 20) oraz raport poświęcony różnym gatunkom ransomware’u aktywnym w ostatnich miesiącach (pkt 24). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 15, 2021

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Piotrem Głaską
  2. [PL][WIDEO] Rozmowa Kontrolowana z Rafałem Wyroślakiem
  3. [PL][AUDIO] Panoptykon 4.0: Jak Google zamiesza w reklamie
  4. [PL] Komentarz prawnika: co zrobić, jeśli Twoje dane wyciekły z Facebooka?
  5. [PL] System Losowego Przydziału Spraw daleko od poprawnej realizacji
  6. [PL][WIDEO] Sztuczna Inteligencja: powstanie, rozwój, rokowania
  7. [PL] PUODO a udostępnianie danych osobowych internautów oraz abonentów
  8. [PL] Unia Europejska planuje znieść cyfrową prywatność korespondencji
  9. [PL] Udostępnienie Poczcie Polskiej danych z rejestru PESEL – wyrok WSA
  10. [PL] Działalność w zakresie walut wirtualnych tylko po wpisie do rządowego rejestru
  11. [PL] Jak działają gangi rozpruwaczy bankomatów? Detonacje i sposób „na Polaka”
  12. Nietuzinkowa kampania reklamowa Signala
  13. Wykład Snowdena o tym, czego gry nauczyły go na temat inwigilacji
  14. O deepfake’u, który miał oszukać polityków, a którego nie było
  15. Chiny śledziły Ujgurów, używając exploita pokazanego na zawodach hakerskich
  16. Wyciek wrażliwych informacji ze startupu zajmującego się zdrowiem psychicznym
  17. Dziurawe API firmy Peloton pozwala każdemu na pobranie danych użytkowników
  18. Phishing oferujący 500 dolarów za dane logowania do miejsc pracy ofiar
  19. Rozmowa ze znanym carderem, który odsiedział wyrok i zawrócił ze złej drogi
  20. Uber, Lyft i DoorDash wyprowadzone w pole przez brazylijski gang
  21. Ransomware Conti zaatakował irlandzką służbę zdrowia
  22. Rurociąg transportujący 45% paliwa w USA zamknięty wskutek ataku
  23. Operator rurociągu miał zapłacić atakującym prawie 5 mln dol.
  24. Podobno operatorzy ransomware’u Darkside stracili kontrolę nad serwerami
  25. Ransomware zbanowany na przestępczych forach XSS i Exploit
  26. Zlikwidowano jedną z największych międzynarodowych platform z pornografią dziecięcą

Część bardziej techniczna

  1. [PL] Wykrywanie i sprawdzanie domen stworzonych dla phishingu
  2. [PL][AUDIO] Klucze kryptograficzne w rozwiązaniach chmurowych
  3. [PL][WIDEO] Zarządzanie podatnościami i bezpieczeństwem w chmurze publicznej
  4. Serwerom pocztowym Exim zagrażają podatności 21Nails + więcej informacji
  5. Procesory Intela i AMD podatne na nowe luki typu Spectre (PDF)
  6. Poważne luki w oprogramowaniu układowym komputerów i laptopów Della
  7. Dysk SSD z wbudowanymi funkcjami bezpieczeństwa opartymi na sztucznej inteligencji
  8. Jak się włamać do nowego urządzenia Apple’a o nazwie AirTag
  9. FragAttacks – nowe luki w urządzeniach obsługujących Wi-Fi + więcej informacji
  10. Stabelaryzowany przegląd luk załatanych przez Microsoft w maju
  11. Podatność umożliwiająca śledzenie użytkowników popularnych przeglądarek
  12. Podatne protokoły otwierają furtkę do następnych ataków
  13. Rosyjski projektant atomowych okrętów podwodnych na celowniku chińskich hakerów
  14. Agencje rządowe ujawniły, jakich luk używają rosyjscy hakerzy z APT29
  15. Jak się ma akcelerometr do prywatności (PDF)
  16. Wyciek kodu źródłowego Rapid7 w wyniku włamania do Codecov
  17. Z serwera grupy przestępczej wyciekały skradzione ciasteczka sesyjne
  18. Chińska grupa APT zakupiła oprogramowanie antywirusowe wielu firm
  19. Wnikliwy rzut oka na szkodliwe oprogramowanie bankowe Gozi RM3
  20. TeaBot – nowy bankowy trojan na Androida
  21. Fałszywe aplikacje na Androida i iOS obiecują lukratywne inwestycje
  22. Jedna z grup Magecart wyposażyła się w tylną furtkę opartą na PHP
  23. Sektor lotniczy na celowniku operatorów trojana RevengeRAT / AsyncRAT
  24. Ransomware w 2021 r. – kto, jak i dlaczego atakuje
  25. XCodeGhost zainfekował 128 mln posiadaczy urządzeń z iOS-em
  26. Wyjściowe węzły Tora użyte w atakach na użytkowników

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarz

  • 2021.05.16 20:55 asdf

    „8. Jak się włamać do nowego urządzenia Apple’a o nazwie AirTag” – niewłaściwy tytuł, art nie jest o włamywaniu się tylko o kompatybilności z Androidem

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 415 [2021-05-15]. Bierzcie i czytajcie

Komentarze