Zapraszamy do nowego wydania Weekendowej Lektury. Urlopy urlopami, ale linki same się nie przejrzą, poniżej znajdziecie zatem plon kilku wieczorów spędzonych przed komputerem zamiast innych atrakcji. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej niepokojące doniesienia o przejęciu przez talibów amerykańskich urządzeń wojskowych gromadzących dane biometryczne (pkt 14) oraz artykuł o rosyjskiej firmie Positive Technologies oskarżanej o szpiegowanie na rzecz Putina (pkt 20). W części technicznej spójrzcie na prezentacje przedstawione podczas konferencji DEF CON 29 (pkt 5) oraz obszerną analizę kampanii dezinformacyjnej Secondary Infektion prowadzonej przez rosyjskie służby (pkt 25). Miłego klikania!
Wersja anglojęzyczna
![](https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg)
Część bardziej fabularna
- [PL] Zarys dokonań Pauli Januszkiewicz, polskiej ekspertki ds. bezpieczeństwa
- [PL] Chciała sprzedać książki w internecie, a oszukano ją na prawie 4 tys. zł
- [PL] Aresztowano oszustów podszywających się w SMS-ach pod PGE
- [PL] Obywatelskie „przejęcie” domen WWW polityków PiS
- [PL] Więcej kamer w szpitalach
- [PL] Ekolożki w ukrytej kamerze. Jak służby inwigilują ruchy społeczne
- [PL] Odszkodowania za COVID-19 to oszustwo, można stracić sporo pieniędzy
- [PL] UODO ukarał kuratora sądowego, który zgubił pendrive z danymi 400 osób
- [PL] Dane użytkowników a2mobile mogły trafić w niepowołane ręce
- Wyciekły dane 100 mln klientów T-Mobile, choć według firmy o połowę mniej
- Błąd na stronie Forda dawał dostęp do wrażliwych danych
- Majowy atak na Colonial Pipeline skutkował także wyciekiem danych
- Wyciekła lista potencjalnych terrorystów obserwowanych przez USA
- Talibowie przejęli amerykańskie wojskowe urządzenia biometryczne
- E-maile litewskiego MSZ trafiły do sprzedaży na hakerskim forum
- Niemiecki parlament zaniepokojony funkcją skanowania CSAM używaną przez Apple
- Do więzienia za hakowanie kont studentek i kradzież nagich zdjęć
- Facebook Messenger wyposażony (w końcu) w szyfrowanie end-to-end
- Deepfake w służbie reklamy, czyli Bruce Willis poleca rosyjskiego operatora
- O firmie Positive Technologies oskarżanej o szpiegowanie na rzecz Putina
Część bardziej techniczna
- [PL] Błędy STARTTLS umożliwiają kradzież danych uwierzytelniających
- Więcej szczegółów technicznych nt. podatności STARTTLS
- Nowa nieoficjalna łatka na podatność PetitPotam
- Analiza podatności 0-day w Google Chrome
- [WIDEO] Prezentacje przedstawione podczas konferencji DEF CON 29
- Atakowanie Google Cloud SQL z wykorzystaniem luk w MySQL
- Luki w chipie Wi-Fi firmy Realtek zagrożeniem dla urządzeń IoT 65 producentów
- FortiWeb firmy Fortinet podatny na atak
- Krytyczna luka w Kalay SDK zagraża milionom urządzeń IoT
- Analiza podatności 0-day w Qualcomm Adreno GPU
- Ciekawa (już załatana) luka w systemie płatności Steama
- Wzmacnianie ataków DDoS za pomocą urządzeń pośredniczących (PDF)
- Windows Hello można oszukać obrazem w podczerwieni
- Exploit na lukę ProxyShell używany w atakach na serwery MS Exchange
- Załatanie luki w linuksowej bibliotece glibc stworzyło jeszcze większy problem
- Write-up zespołu Hashcat z zawodów Crack Me If You Can 2021 (PDF)
- Luki bezpieczeństwa w protokole HTTP/2
- Operatorzy ransomware’u SynAck udostępnili klucze deszyfrujące
- DeepBlueMagic – nowy ransomware szyfrujący dyski
- RansomClave przechowuje klucze deszyfrujące, używając SGX Intela (PDF)
- Ransomware Diavol ewidentnie powiązany z operatorami TrickBota
- Twórca złośliwego oprogramowania Raccoon zainfekował swój sprzęt
- Botnet Mozi wykorzystuje bramy sieciowe firm Netgear, Huawei i ZTE
- Fałszywy mechanizm CAPTCHA pomaga omijać ostrzeżenia przeglądarek
- Analiza rosyjskiej kampanii dezinformacyjnej Secondary Infektion (PDF)
- Co wiemy o grupie Indra, która zaatakowała irańskie koleje
- US Census Bureau zhakowane za pośrednictwem luki w Citrix ADC
- Chińczycy polują na dysydentów za pomocą frameworka Tetris
- Północnokoreańska grupa InkySquid infekuje ofiary metodą wodopoju
- Cloudflare złagodził rekordowy atak DDoS o mocy 17,2 mln żądań na sekundę
- Apple Watch okiem eksperta informatyki śledczej
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
W części fabularnej, w pkt.8 tytuł jest niewłaściwy. Kara została nałożona na Prezesa Sądu.
Zresztą orzecznictwo UODO wskazuje wyraźne, że nie wolno spychać zadań związanych z kształtowaniem, wprowadzaniem i utrzymaniem systemu bezpieczeństwa danych osobowych na pracowników.
Niedopelnieni obowiazkow sluzbowych mozna.