Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to pewnie stęskniliście się za stertą linków pokazujących aktualny krajobraz czyhających na was zagrożeń. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyniki śledztwa dotyczącego aplikacji „Jaśmina” ruchu Polska 2050 i wykorzystania przez nią danych osobowych (pkt 3), materiał wyjaśniający, dlaczego władze USA nałożyły sankcje na giełdę kryptowalut Suex (pkt 14) oraz artykuł o wskrzeszeniu darknetowego marketu AlphaBay (pkt 18). W części technicznej spójrzcie na raport roczny nt. bezpieczeństwa polskiego internetu przygotowany przez CERT Polska (pkt 2), analizę działalności serwisu BulletProofLink, który oferuje phishing jako usługę (pkt 15) oraz opis grupy FamousSparrow, która atakuje hotele na całym świecie (pkt 22). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Kacprem Szurkiem
- [PL][AUDIO] Jak stać się anonimowym w sieci i czy to w ogóle możliwe
- [PL] Co aplikacja „Jaśmina” robi z danymi użytkowników
- [PL][AUDIO] Jak złożyć skargę do UODO i co to daje
- [PL] Amazon instaluje w pojazdach kamery ze sztuczną inteligencją
- [PL][WIDEO] Rosja stawia zarzuty technologicznym gigantom
- [PL] Podsumowanie cyberataków na branżę lotniczą
- [PL] Hiszpańskie służby rozbiły siatkę dystrybutorów dziecięcej pornografii
- [PL][AUDIO] „Cyber, Cyber…” z przymrużeniem oka, czyli „Zawór bezpieczeństwa”
- Skrzydlate mikroczipy umożliwiające śledzenie ludzi
- Białoruscy cyberpartyzanci ujawnili kolejne dane z policyjnych baz
- Dostawcy usług internetowych po cichu sprzedają dane dostępowe
- Oszukańcza wiadomość o podwojeniu środków na stronie Bitcoin.org
- Dlaczego władze USA nałożyły sankcje na giełdę kryptowalut Suex
- Operatorowi usług DDoS na zamówienie grozi 35 lat więzienia
- Konsekwencje włamania Anonymous na serwery firmy Epik
- Członków włoskiej mafii aresztowano za phishing, SIM swapping itp.
- Kulisty wskrzeszenia darknetowego marketu AlphaBay
- Jak wygląda rekrutacja do programu szpiegowskiego na rzecz ZEA
Część bardziej techniczna
- [PL][WIDEO] Podstawy narzędzia do automatyzacji pracy z danymi CyberChef
- [PL] CERT Polska: Krajobraz bezpieczeństwa polskiego internetu w 2020 r.
- [PL] Techniki i narzędzia jednej z najskuteczniejszych grup ransomware – Conti
- Podatność w sterownikach AMD pomaga ominąć KASLR (PDF)
- Exploit proof-on-concept na lukę OMIGOD w platformie MS Azure
- Luka w funkcji Apple iCloud Private Relay zagraża systemowi iOS 15
- W systemie macOS odkryto lukę pozwalającą na zdalne wykonanie poleceń
- Poważna luka w routerach firmy Netgear
- Luka w funkcji Microsoft Exchange Autodiscover przyczyną wycieku danych
- Zagrożenia związane z kopiowaniem kodu ze StackOverflow
- Peirates – narzędzie do testowania zabezpieczeń Kubernetesa
- Manifest v3 zmierza do przeglądarki Chrome, wiele rozszerzeń przestanie działać
- Evil Mass Storage – urządzenie na USB wykradające dane + szczegóły techniczne
- Audyt bezpieczeństwa trzech popularnych modeli smartfonów (PDF)
- BulletProofLink oferuje phishing jako usługę (phishing-as-a-service)
- Jak inteligentne kontrakty przyczyniły się do zhakowania Poly Network
- Wyciekły pliki użytkowników platformy EventBuilder
- Ransomware Hello atakuje z użyciem metod stosowanych przez chińskie grupy APT
- Operatorzy ransomware’u REvil dzięki backdoorowi oszukiwali swoich partnerów
- FBI zataiło przed ofiarami ransomware’u REvil fakt posiadania klucza deszyfrującego
- Ransomware Cring wykorzystuje 11-letnią lukę w Adobe ColdFusion
- Grupa FamousSparrow atakuje hotele na całym świecie
- Twórcy OpenSUpdatera oszukują Windows za pomocą zmienionych certyfikatów
- Grupa Turla wyposażyła się w nową tylną furtkę
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.