Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak się prowadzi negocjacje między operatorami ransomware’u a ich ofiarami (pkt 14) oraz omówienie – i obalenie – kilku mitów dotyczących uwierzytelniania za pomocą biometrii (pkt 21). W części technicznej spójrzcie na projekt nowej listy dziesięciu najistotniejszych klas podatności w aplikacjach webowych przygotowany przez OWASP (pkt 3), materiał o tym, jak rosyjski programista aplikacji mobilnych zainfekował miliony telefonów (pkt 15) oraz analizę kampanii szpiegowskiej EGoManiac (pkt 22). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z mistrzem fuzzingu Kamilem Frankowiczem
- [PL][WIDEO] Ochrona zdrowia a ochrona danych, czyli w świecie Biedmina
- [PL] Czy dane osobowe na fakturze naruszają dobra osobiste?
- [PL] Nowa ustawa o otwartych danych i ponownym wykorzystywaniu informacji
- [PL] ProtonMail wydał adres IP aktywisty z Francji
- Niemieckie władze potajemnie zaopatrzyły się w Pegasusa
- Pegasus trafił w ręce uzbekistańskich służb wywiadowczych
- Rząd Wielkiej Brytanii popiera Apple w kwestii skanowania treści użytkowników
- Australijski parlament przyjął bezprecedensowy projekt ustawy o nadzorze
- Szkoły w Teksasie obserwują uczniów online, często bez ich wiedzy i zgody
- WhatsApp mija się z prawdą, zapewniając, że dba o prywatność użytkowników
- W sieci upubliczniono hasła do 500 tys. kont użytkowników Fortinet VPN
- Operatorzy ransomware’u Ragnar Locker zabraniają ofiarom kontaktów z FBI
- Jak się prowadzi negocjacje między operatorami ransomware’u a ich ofiarami
- Badacze sporządzili portret idealnej ofiary ransomware’u
- Sieć komputerowa ONZ zhakowana na początku tego roku
- Rzekomy operator botnetu poddany ekstradycji z Polski do USA
- W Seulu zatrzymano kolejnego operatora złośliwego oprogramowania TrickBot
- Aresztowano twórcę platformy do wynajmu zabójców + więcej informacji po rosyjsku
- Turecki policjant oskarżony o szpiegowanie własnych kolegów
- Badacz obala mity nt. uwierzytelniania za pomocą biometrii
Część bardziej techniczna
- [PL] Jak WPADnąć w pułapkę
- [PL] Contra Returns (ale wraz ze złośliwym oprogramowaniem)
- OWASP Top 10 – nadchodzi edycja 2021
- Luka 0-day w silniku MSHTML zagraża użytkownikom pakietu Office
- Dodatkowe szczegóły nt. luki w MSHTML + więcej informacji
- Analiza podatności Azurescape w Azure Container Instances + komunikat Microsoftu
- PoC na niezałataną lukę w bibliotece GhostScript
- Analiza certyfikatów SSL/TLS używanych przez złośliwe oprogramowanie
- Wykorzystanie podatności w serwerach Atlassian Confluence
- Gynvael Coldwind odkrył luki w switchach Netgeara: Demon’s Cries, Draconian Fear
- Nowy bocznokanałowy atak na procesory
- Rzut oka na podatność w SolarWinds Serv-U użytą w lipcowych atakach
- Wrześniowe aktualizacje dla Androida usuwają 41 podatności
- Wadliwa konfiguracja Firebase przyczyną wycieków danych z aplikacji na Androida
- Jak rosyjski programista aplikacji mobilnych zainfekował miliony telefonów
- Użytkowników słuchawek niektórych firm można wyśledzić po adresie MAC
- Zagrożenia dla przemysłowych systemów sterowania w I połowie 2021 r.
- Botnet Mēris zrealizował rekordowy atak DDoS + więcej szczegółów po rosyjsku
- FIN7 dystrybuuje backdoora pod postacią dokumentów nt. Windowsa 11
- Operatorzy ransomware’u REvil reaktywowali swoją działalność
- Grupa BladeHawk zaangażowana w szpiegowanie Kurdów za pośrednictwem Androida
- Analiza kampanii szpiegowskiej EGoManiac
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.