Zapraszamy do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali na przełomie sierpnia i września. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł, z którego wynika, że celem chińskich hakerów atakujących serwery MS Exchange były badania nad sztuczną inteligencją (pkt 7) oraz materiał o tym, jak się narodziły i ewoluowały programy bug bounty (pkt 14). W części technicznej spójrzcie na długo wyczekiwany raport CSIRT GOV o stanie polskiej cyberprzestrzeni w 2020 r. (pkt 1), wyniki audytu bezpieczeństwa VPN-a Mozilli (pkt 9) oraz analizę techniczną złośliwego oprogramowania QakBot (pkt 22). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Jak białoruscy cyberpartyzanci walczą z reżimem Łukaszenki
- Etiopia zastąpi Facebooka i inne media społecznościowe własnymi odpowiednikami
- Nowe szczegóły dotyczące ataku na T-Mobile
- Ciekawe kulisy wycieku z Juniper Networks
- Linie lotnicze Bangkok Airways ofiarą ataku LockBita
- O grupie, która do perfekcji opanowała oszustwa z użyciem kart podarunkowych
- Badania nad AI celem chińskich hakerów atakujących MS Exchange
- Firma Autodesk również padła ofiarą ataku za pośrednictwem SolarWinds
- Wyciekły nagrania z kamer monitoringu w irańskim więzieniu Evin
- Zwolniona pracownica – w akcie zemsty – skasowała 21 GB danych
- Katalog złych praktyk według CISA
- WhatsApp ma zapłacić 225 mln euro kary za naruszenie RODO
- Kabel Lightning kradnący dane nieświadomego użytkownika
- Jak się narodziły i ewoluowały programy bug bounty
- Apple tymczasowo rezygnuje z funkcji skanowania zdjęć na iPhone’ach
- [PL][WIDEO] Exploity w grach, które nigdy nie zostały załatane
Część bardziej techniczna
- [PL] Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2020 roku (PDF)
- [PL][WIDEO] Monitorowanie i zarządzanie podatnością z użyciem narzędzi open source
- [PL] Porównanie rozwiązań ochronnych dla gospodarstwa domowego i mikro firmy
- [PL] Argon2 – algorytm, który w 2015 r. wygrał Konkurs Haszowania Haseł
- [PL][AUDIO] Zagrożenia cyberbezpieczeństwa w łańcuchu dostaw
- MS Exchange jako nowa powierzchnia ataku – ProxyLogon, ProxyOracle, ProxyShell
- Luka ProxyToken pozwala ominąć uwierzytelnianie w MS Exchange
- ChaosDB – krytyczna luka w usłudze Microsoft Azure Cosmos DB
- Mozilla opublikowała raport z audytu bezpieczeństwa swego VPN-a
- Podatności z grupy BrakTooth zagrażają miliardom urządzeń
- Domowe systemy bezpieczeństwa Fortress można wyłączyć zdalnie
- Do sprzedaży trafiło narzędzie ukrywające złośliwy kod w GPU Nvidii i AMD
- Zdalne wykonanie kodu na serwerach Confluence
- Raport SANS dotyczący zagrożeń dla sektora przemysłowego (PDF)
- Podatności w pompach infuzyjnych pozwalają na zmianę dawek leków
- Niektóre modele Hondy i Acury okazały się podatne na atak
- Let’s Encrypt nie jest jedynym dostawcą darmowych certyfikatów SSL
- SPF, DKIM i DMARC – rozwiązania do walki ze spamem i spoofingiem
- Północnokoreańska grupa infekuje ofiary, używając złośliwych PDF-ów
- Przestępcy zarabiają na swoich ofiarach, wykorzystując oprogramowanie proxy
- Jak MarkMonitor umożliwił przejęcie ponad 60 tys. domen
- Analiza techniczna złośliwego oprogramowania QakBot
- Ransomware Hive – co warto o nim wiedzieć (PDF)
- Wyciekł pełny kod źródłowy ransomware’u Babuk
- W Chinach zatrzymano operatorów botnetu Mozi
- Botnet Phorpiex przestał działać, a jego kod źródłowy trafił na rynek
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.