Zapraszamy do nowego wydania Weekendowej Lektury. Urlopy urlopami, ale linki same się nie przejrzą, poniżej znajdziecie zatem plon kilku wieczorów spędzonych przed komputerem zamiast innych atrakcji. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej niepokojące doniesienia o przejęciu przez talibów amerykańskich urządzeń wojskowych gromadzących dane biometryczne (pkt 14) oraz artykuł o rosyjskiej firmie Positive Technologies oskarżanej o szpiegowanie na rzecz Putina (pkt 20). W części technicznej spójrzcie na prezentacje przedstawione podczas konferencji DEF CON 29 (pkt 5) oraz obszerną analizę kampanii dezinformacyjnej Secondary Infektion prowadzonej przez rosyjskie służby (pkt 25). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Zarys dokonań Pauli Januszkiewicz, polskiej ekspertki ds. bezpieczeństwa
- [PL] Chciała sprzedać książki w internecie, a oszukano ją na prawie 4 tys. zł
- [PL] Aresztowano oszustów podszywających się w SMS-ach pod PGE
- [PL] Obywatelskie „przejęcie” domen WWW polityków PiS
- [PL] Więcej kamer w szpitalach
- [PL] Ekolożki w ukrytej kamerze. Jak służby inwigilują ruchy społeczne
- [PL] Odszkodowania za COVID-19 to oszustwo, można stracić sporo pieniędzy
- [PL] UODO ukarał kuratora sądowego, który zgubił pendrive z danymi 400 osób
- [PL] Dane użytkowników a2mobile mogły trafić w niepowołane ręce
- Wyciekły dane 100 mln klientów T-Mobile, choć według firmy o połowę mniej
- Błąd na stronie Forda dawał dostęp do wrażliwych danych
- Majowy atak na Colonial Pipeline skutkował także wyciekiem danych
- Wyciekła lista potencjalnych terrorystów obserwowanych przez USA
- Talibowie przejęli amerykańskie wojskowe urządzenia biometryczne
- E-maile litewskiego MSZ trafiły do sprzedaży na hakerskim forum
- Niemiecki parlament zaniepokojony funkcją skanowania CSAM używaną przez Apple
- Do więzienia za hakowanie kont studentek i kradzież nagich zdjęć
- Facebook Messenger wyposażony (w końcu) w szyfrowanie end-to-end
- Deepfake w służbie reklamy, czyli Bruce Willis poleca rosyjskiego operatora
- O firmie Positive Technologies oskarżanej o szpiegowanie na rzecz Putina
Część bardziej techniczna
- [PL] Błędy STARTTLS umożliwiają kradzież danych uwierzytelniających
- Więcej szczegółów technicznych nt. podatności STARTTLS
- Nowa nieoficjalna łatka na podatność PetitPotam
- Analiza podatności 0-day w Google Chrome
- [WIDEO] Prezentacje przedstawione podczas konferencji DEF CON 29
- Atakowanie Google Cloud SQL z wykorzystaniem luk w MySQL
- Luki w chipie Wi-Fi firmy Realtek zagrożeniem dla urządzeń IoT 65 producentów
- FortiWeb firmy Fortinet podatny na atak
- Krytyczna luka w Kalay SDK zagraża milionom urządzeń IoT
- Analiza podatności 0-day w Qualcomm Adreno GPU
- Ciekawa (już załatana) luka w systemie płatności Steama
- Wzmacnianie ataków DDoS za pomocą urządzeń pośredniczących (PDF)
- Windows Hello można oszukać obrazem w podczerwieni
- Exploit na lukę ProxyShell używany w atakach na serwery MS Exchange
- Załatanie luki w linuksowej bibliotece glibc stworzyło jeszcze większy problem
- Write-up zespołu Hashcat z zawodów Crack Me If You Can 2021 (PDF)
- Luki bezpieczeństwa w protokole HTTP/2
- Operatorzy ransomware’u SynAck udostępnili klucze deszyfrujące
- DeepBlueMagic – nowy ransomware szyfrujący dyski
- RansomClave przechowuje klucze deszyfrujące, używając SGX Intela (PDF)
- Ransomware Diavol ewidentnie powiązany z operatorami TrickBota
- Twórca złośliwego oprogramowania Raccoon zainfekował swój sprzęt
- Botnet Mozi wykorzystuje bramy sieciowe firm Netgear, Huawei i ZTE
- Fałszywy mechanizm CAPTCHA pomaga omijać ostrzeżenia przeglądarek
- Analiza rosyjskiej kampanii dezinformacyjnej Secondary Infektion (PDF)
- Co wiemy o grupie Indra, która zaatakowała irańskie koleje
- US Census Bureau zhakowane za pośrednictwem luki w Citrix ADC
- Chińczycy polują na dysydentów za pomocą frameworka Tetris
- Północnokoreańska grupa InkySquid infekuje ofiary metodą wodopoju
- Cloudflare złagodził rekordowy atak DDoS o mocy 17,2 mln żądań na sekundę
- Apple Watch okiem eksperta informatyki śledczej
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
W części fabularnej, w pkt.8 tytuł jest niewłaściwy. Kara została nałożona na Prezesa Sądu.
Zresztą orzecznictwo UODO wskazuje wyraźne, że nie wolno spychać zadań związanych z kształtowaniem, wprowadzaniem i utrzymaniem systemu bezpieczeństwa danych osobowych na pracowników.
Niedopelnieni obowiazkow sluzbowych mozna.