Weekendowa Lektura: odcinek 434 [2021-09-26]. Bierzcie i czytajcie

dodał 26 września 2021 o 14:39 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 434 [2021-09-26]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to pewnie stęskniliście się za stertą linków pokazujących aktualny krajobraz czyhających na was zagrożeń. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyniki śledztwa dotyczącego aplikacji „Jaśmina” ruchu Polska 2050 i wykorzystania przez nią danych osobowych (pkt 3), materiał wyjaśniający, dlaczego władze USA nałożyły sankcje na giełdę kryptowalut Suex (pkt 14) oraz artykuł o wskrzeszeniu darknetowego marketu AlphaBay (pkt 18). W części technicznej spójrzcie na raport roczny nt. bezpieczeństwa polskiego internetu przygotowany przez CERT Polska (pkt 2), analizę działalności serwisu BulletProofLink, który oferuje phishing jako usługę (pkt 15) oraz opis grupy FamousSparrow, która atakuje hotele na całym świecie (pkt 22). Miłego klikania!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 26, 2021

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Kacprem Szurkiem
  2. [PL][AUDIO] Jak stać się anonimowym w sieci i czy to w ogóle możliwe
  3. [PL] Co aplikacja „Jaśmina” robi z danymi użytkowników
  4. [PL][AUDIO] Jak złożyć skargę do UODO i co to daje
  5. [PL] Amazon instaluje w pojazdach kamery ze sztuczną inteligencją
  6. [PL][WIDEO] Rosja stawia zarzuty technologicznym gigantom
  7. [PL] Podsumowanie cyberataków na branżę lotniczą
  8. [PL] Hiszpańskie służby rozbiły siatkę dystrybutorów dziecięcej pornografii
  9. [PL][AUDIO] „Cyber, Cyber…” z przymrużeniem oka, czyli „Zawór bezpieczeństwa”
  10. Skrzydlate mikroczipy umożliwiające śledzenie ludzi
  11. Białoruscy cyberpartyzanci ujawnili kolejne dane z policyjnych baz
  12. Dostawcy usług internetowych po cichu sprzedają dane dostępowe
  13. Oszukańcza wiadomość o podwojeniu środków na stronie Bitcoin.org
  14. Dlaczego władze USA nałożyły sankcje na giełdę kryptowalut Suex
  15. Operatorowi usług DDoS na zamówienie grozi 35 lat więzienia
  16. Konsekwencje włamania Anonymous na serwery firmy Epik
  17. Członków włoskiej mafii aresztowano za phishing, SIM swapping itp.
  18. Kulisty wskrzeszenia darknetowego marketu AlphaBay
  19. Jak wygląda rekrutacja do programu szpiegowskiego na rzecz ZEA

Część bardziej techniczna

  1. [PL][WIDEO] Podstawy narzędzia do automatyzacji pracy z danymi CyberChef
  2. [PL] CERT Polska: Krajobraz bezpieczeństwa polskiego internetu w 2020 r.
  3. [PL] Techniki i narzędzia jednej z najskuteczniejszych grup ransomware – Conti
  4. Podatność w sterownikach AMD pomaga ominąć KASLR (PDF)
  5. Exploit proof-on-concept na lukę OMIGOD w platformie MS Azure
  6. Luka w funkcji Apple iCloud Private Relay zagraża systemowi iOS 15
  7. W systemie macOS odkryto lukę pozwalającą na zdalne wykonanie poleceń
  8. Poważna luka w routerach firmy Netgear
  9. Luka w funkcji Microsoft Exchange Autodiscover przyczyną wycieku danych
  10. Zagrożenia związane z kopiowaniem kodu ze StackOverflow
  11. Peirates – narzędzie do testowania zabezpieczeń Kubernetesa
  12. Manifest v3 zmierza do przeglądarki Chrome, wiele rozszerzeń przestanie działać
  13. Evil Mass Storage – urządzenie na USB wykradające dane + szczegóły techniczne
  14. Audyt bezpieczeństwa trzech popularnych modeli smartfonów (PDF)
  15. BulletProofLink oferuje phishing jako usługę (phishing-as-a-service)
  16. Jak inteligentne kontrakty przyczyniły się do zhakowania Poly Network
  17. Wyciekły pliki użytkowników platformy EventBuilder
  18. Ransomware Hello atakuje z użyciem metod stosowanych przez chińskie grupy APT
  19. Operatorzy ransomware’u REvil dzięki backdoorowi oszukiwali swoich partnerów
  20. FBI zataiło przed ofiarami ransomware’u REvil fakt posiadania klucza deszyfrującego
  21. Ransomware Cring wykorzystuje 11-letnią lukę w Adobe ColdFusion
  22. Grupa FamousSparrow atakuje hotele na całym świecie
  23. Twórcy OpenSUpdatera oszukują Windows za pomocą zmienionych certyfikatów
  24. Grupa Turla wyposażyła się w nową tylną furtkę

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.