Weekendowa Lektura: odcinek 431 [2021-09-03]. Bierzcie i czytajcie

dodał 3 września 2021 o 20:47 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 431 [2021-09-03]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali na przełomie sierpnia i września. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł, z którego wynika, że celem chińskich hakerów atakujących serwery MS Exchange były badania nad sztuczną inteligencją (pkt 7) oraz materiał o tym, jak się narodziły i ewoluowały programy bug bounty (pkt 14). W części technicznej spójrzcie na długo wyczekiwany raport CSIRT GOV o stanie polskiej cyberprzestrzeni w 2020 r. (pkt 1), wyniki audytu bezpieczeństwa VPN-a Mozilli (pkt 9) oraz analizę techniczną złośliwego oprogramowania QakBot (pkt 22). Miłego klikania!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 3, 2021

Część bardziej fabularna

  1. Jak białoruscy cyberpartyzanci walczą z reżimem Łukaszenki
  2. Etiopia zastąpi Facebooka i inne media społecznościowe własnymi odpowiednikami
  3. Nowe szczegóły dotyczące ataku na T-Mobile
  4. Ciekawe kulisy wycieku z Juniper Networks
  5. Linie lotnicze Bangkok Airways ofiarą ataku LockBita
  6. O grupie, która do perfekcji opanowała oszustwa z użyciem kart podarunkowych
  7. Badania nad AI celem chińskich hakerów atakujących MS Exchange
  8. Firma Autodesk również padła ofiarą ataku za pośrednictwem SolarWinds
  9. Wyciekły nagrania z kamer monitoringu w irańskim więzieniu Evin
  10. Zwolniona pracownica – w akcie zemsty – skasowała 21 GB danych
  11. Katalog złych praktyk według CISA
  12. WhatsApp ma zapłacić 225 mln euro kary za naruszenie RODO
  13. Kabel Lightning kradnący dane nieświadomego użytkownika
  14. Jak się narodziły i ewoluowały programy bug bounty
  15. Apple tymczasowo rezygnuje z funkcji skanowania zdjęć na iPhone’ach
  16. [PL][WIDEO] Exploity w grach, które nigdy nie zostały załatane

Część bardziej techniczna

  1. [PL] Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2020 roku (PDF)
  2. [PL][WIDEO] Monitorowanie i zarządzanie podatnością z użyciem narzędzi open source
  3. [PL] Porównanie rozwiązań ochronnych dla gospodarstwa domowego i mikro firmy
  4. [PL] Argon2 – algorytm, który w 2015 r. wygrał Konkurs Haszowania Haseł
  5. [PL][AUDIO] Zagrożenia cyberbezpieczeństwa w łańcuchu dostaw
  6. MS Exchange jako nowa powierzchnia ataku – ProxyLogon, ProxyOracle, ProxyShell
  7. Luka ProxyToken pozwala ominąć uwierzytelnianie w MS Exchange
  8. ChaosDB – krytyczna luka w usłudze Microsoft Azure Cosmos DB
  9. Mozilla opublikowała raport z audytu bezpieczeństwa swego VPN-a
  10. Podatności z grupy BrakTooth zagrażają miliardom urządzeń
  11. Domowe systemy bezpieczeństwa Fortress można wyłączyć zdalnie
  12. Do sprzedaży trafiło narzędzie ukrywające złośliwy kod w GPU Nvidii i AMD
  13. Zdalne wykonanie kodu na serwerach Confluence
  14. Raport SANS dotyczący zagrożeń dla sektora przemysłowego (PDF)
  15. Podatności w pompach infuzyjnych pozwalają na zmianę dawek leków
  16. Niektóre modele Hondy i Acury okazały się podatne na atak
  17. Let’s Encrypt nie jest jedynym dostawcą darmowych certyfikatów SSL
  18. SPF, DKIM i DMARC – rozwiązania do walki ze spamem i spoofingiem
  19. Północnokoreańska grupa infekuje ofiary, używając złośliwych PDF-ów
  20. Przestępcy zarabiają na swoich ofiarach, wykorzystując oprogramowanie proxy
  21. Jak MarkMonitor umożliwił przejęcie ponad 60 tys. domen
  22. Analiza techniczna złośliwego oprogramowania QakBot
  23. Ransomware Hive – co warto o nim wiedzieć (PDF)
  24. Wyciekł pełny kod źródłowy ransomware’u Babuk
  25. W Chinach zatrzymano operatorów botnetu Mozi
  26. Botnet Phorpiex przestał działać, a jego kod źródłowy trafił na rynek

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.