szukaj

27.06.2021 | 22:35

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 421 [2021-06-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jest już wprawdzie niedziela, ale przy odrobinie determinacji zdążycie przejrzeć wszystkie linki, które dla Was uzbieraliśmy. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej Rozmowę Kontrolowaną z twórcą narzędzia Evilginx służącego do automatyzacji ataków phishingowych, którym jest polski badacz bezpieczeństwa Kuba Gretzky (pkt 1) oraz ciekawy przykład ukraińskiego romance scamu (pkt 16). W części technicznej spójrzcie na artykuł wyjaśniający, co zawierają kody QR w Unijnym Certyfikacie COVID i jak to samodzielnie sprawdzić (pkt 2), informacje o luce w oprogramowaniu bankomatów i terminali płatniczych, którą można wykorzystać za pośrednictwem NFC (pkt 7), a także analizę aktywności złośliwego oprogramowania IcedID (pkt 16). Miłego klikania!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 27, 2021

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z twórcą Evilginxa
  2. [PL][AUDIO] Zawór Bezpieczeństwa, czyli cyber sucharia w ataku
  3. [PL][WIDEO] Tajemnica ogromnych zasięgów fake newsów
  4. [PL] YouTube nie ponosi odpowiedzialności za bezprawne treści użytkowników
  5. [PL][AUDIO] Panoptykon 4.0: Zdalnie, ale pod nadzorem
  6. [PL] Czy narzędzia Google’a do nauki zdalnej są bezpieczne dla dzieci
  7. [PL] Upublicznianie danych o punktach karnych narusza RODO
  8. [PL][WIDEO] Co zabija polskich łowców szpiegów
  9. [PL] Gary McKinnon – haker o twarzy złego elfa. W Stanach do tej pory się go boją
  10. Południowokoreański think tank zajmujący się energią jądrową ofiarą ataku
  11. Operatorzy ransomare’u Ragnar Locker opublikowali dane wykradzione firmie ADATA
  12. Zagrożenia związane z używaniem służbowego sprzętu do spraw prywatnych
  13. W systemie Windows 11 uruchomimy aplikacje na Androida ze sklepu Amazona
  14. TikTok ma chrapkę na dane biometryczne użytkowników
  15. Inteligentny dywan obserwujący użytkownika
  16. Ciekawy przykład ukraińskiego romance scamu
  17. Zatrzymani na Ukrainie przestępcy wyprali 500 mln dol. pochodzących z ataków
  18. John McAfee popełnił w więzieniu samobójstwo
  19. Pozycje dwóch okrętów NATO na Morzu Czarnym zostały sfałszowane

Część bardziej techniczna

  1. [PL][WIDEO] Jak w 10 minut skonfigurować odporną na hakowanie pocztę
  2. [PL] Co zawierają kody QR w Unijnym Certyfikacie COVID i jak to sprawdzić
  3. Luki w funkcji BIOSConnect zagrażają ponad 100 modelom urządzeń Della
  4. Urządzenia WAC104 od Netgeara wymagają natychmiastowego łatania
  5. Apple umniejszył znaczenie podatności w usłudze iCloud
  6. Coroczny raport dotyczący luk w produktach Microsoftu (PDF)
  7. Luka w oprogramowaniu bankomatów do wykorzystania przez NFC
  8. Badanie i unieszkodliwianie złośliwych sterowników
  9. Mailslots i PortKnocking w służbie atakujących
  10. Wadliwie naprawiona podatność w urządzeniach SonicWall
  11. Wokół możliwości śledzenia wyłączonych urządzeń Apple’a
  12. Nowy sposób ominięcia systemów rozpoznawania twarzy
  13. No-FAT i ZeRØ – nowe technologie chroniące pamięć komputera przed atakami
  14. Twórca szkodnika Crackonosh zarobił 2 mln dol., atakując 222 tys. komputerów
  15. Kampanie spamowe z bankowymi trojanami na pokładzie
  16. Analiza aktywności złośliwego oprogramowania IcedID
  17. Bankowy trojan Joker znów grasuje w sklepie Google Play
  18. ReverseRat – nowe narzędzie w arsenale pakistańskiej grupy APT
  19. Botnet DirtyMoe zainfekował ponad 100 tys. komputerów z Windowsem
  20. Ransomware DarkRadiation atakuje dystrybucje Linuksa
  21. Operatorzy ransomware’u oferują skradzione dane konkurentom ofiar
  22. Ransomware LV wykorzystuje binarki grupy REvil
  23. Nowa aktywność grupy, która atakowała za pośrednictwem SolarWinds
  24. Znaleziono powiązania między grupą RedFoxtrot a chińskim wojskiem

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • avatar
    2021.06.28 18:16 Kuskus

    Artykuł na temat Gary’ego McKinnona:

    „zdjęcie UFO w kształcie cygara z kopułami geodezyjnymi (zdjęcia, którego nie mógł zapisać, powiedział, ponieważ było napisane w JavaScript”

    Ktoś wyjaśni?

    Odpowiedz
    • avatar
      2021.06.29 10:31 asdsad

      Print Screen mu nie działał.
      [ale bajka dobra = UFO istnieje]

      Odpowiedz
      • avatar
        2021.07.02 10:32 dzidek23

        UFO nie istnieje! – przeciez USA opublikowalo ostatnio raport ze nic nie maja i nic nie widzieli 🤣

        Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 421 [2021-06-27]. Bierzcie i czytajcie

Komentarze