Linki

Archiwum Linków z newslettera

By przejść do artykułu, należy kliknąć tytuł artykułu

Inne

CSIRT dostał wjazd do api HIBP

CSIRT dostał wjazd do api HIBP

Shadow IT

Analizuj, analizuj, analizuj, a nie tylko goń za trendami. Nie rób shadow IT, nie polecam takiego podejścia. Tu coś więcej na ten temat

HackerOne wyciąganie raportów

Chyba mało zarabiają w HackerOne, ponieważ ktoś wyciągał raporty dla własnych zysków

Projekt Searx

Słyszałeś o projekcie Searx? Bo ja nie, wygląda ciekawie, muszę potestować. Jeśli masz już doświadczenie z Searx, to daj znać, poopowiadasz. „Szanująca prywatność, możliwa do zhakowania wyszukiwarka”

NSA o zabezpieczeniach telefonu

NSA o zabezpieczeniach telefonu

Fałszywe domeny
Gang ransomware ALPHV
IPbox dla cybersec jak ?
How Hackers Choose Their Victims
Why Phishing Is Still the Top Attack Method
How Do We Secure Our Cities From Attack?
Popularne startupy Cybersecurity

Popularne startupy, a może pomysł na biznes? Zastanów się 🙂

Building cybersecurity into the development of regulation

Building cybersecurity into the development of regulation

Passkeys od Apple wygląda ciekawie

Mimo że jestem przeciwnikiem biometrii, to Passkeys od Apple wygląda ciekawie.

10 kroków do sprawnego SIEM i inżynierii detekcji w cybersecurity.

10 kroków do sprawnego SIEM i inżynierii detekcji w cybersecurity.

Projektowanie sieci komputerowych

Dobry kawałek artykułu, dzięki niemu poznasz, na czym polega projektowanie sieci. Przyda Ci się ta wiedz, jak projektować sieć bądź jak projektują ją sieciowy ;).

Everything We Learned From the LAPSUS$ Attacks

Wyciąganie doświadczeń z przeszłości tak i tu przeczytamy o wnioskach z LAPSUS$

Sandstone CTO shares how to assess cyber risk in the cloud

10-minutowy filmik o tym jak robić risk assessment dla chmurki warto wrzucić nawet w tle

Android and Chrome Users Can Soon Generate Virtual Credit Cards to Protect Real Ones

Pisałem kiedyś o rozwiązaniu mBanku z kartą wirtualna teraz na ten pomysł wpadły Google. Tu przeczytasz o pozostałych featurach które Google przedstawiło na I/O 2022 – https://cyberdefence24.pl/cybe…

Startuje ogólnopolski test wiedzy "Cyber Geniusz Uczeń"

Jeśli macie w domu pasjonatów cyber w wieku szkolnym to jest konkurs dla uczniów klas VI-VIII szkół podstawowych.

Gynvael Coldwind "Rzecz o zwiększaniu (nie)bezpieczeństwa" @ SECURE 2013

Stare, ale jare. Jeśli nie oglądałeś tego wystąpienia Gynvaela, to warto zajrzeć. Ostatnio wpadło na grupę security i mówię, warto wrócić do tego od czasu do czasu.

ZUS wyda setki milionów złotych na IT

Tu ciekaw jestem Twojej opinii: ZUS wyda dużo pieniędzy na IT, co o tym sądzisz? Bardzo chcę poznać Twoją opinię.

Security Certification Roadmap

W tym tygodniu na jednej z grup Rafał wstawił link do Roudmapy do certyfikatów z Security

Cyberpropaganda, dezinformacja, fake newsy i trolle – dlaczego i jak to działa?

Dobry artykuł o dezinformacji warto przeczytać

W dwóch trzecich zespołów ds. cyberbezpieczeństwa brakuje personelu

Bardzo Ciekawy artykuł od ISACA wraz z raportem w sprawie zatrudniania bezpieczników, budżetu itd.

Jak działa plik hosts w windows

Bardzo cenna wiedza jak działa plik hosts w Windows. Jest to trochę toporne rozwiązanie, ale czasem nie mamy możliwości wykorzystania innego. Warto przeczytać poniższy artykuł, by wiedzieć co i jak.

Złośliwe oprogramowanie bankowe na Androida znów atakuje

Nowa aktywność starego trojana bankowego TeaBot

Critical Bugs Could Let Attackers Remotely Hack, Damage APC Smart-UPS Devices

Nie wiem, czy korzystacie akurat z tych UPC, ale jest podatność pozwalająca uszkodzić

Google: Russian Hackers Target Ukrainians, European Allies via Phishing Attacks

Na pewno dużo było o anonymous i słyszeliście co robią propsy za to dla nich, ale Ruscy nie zostają dłużni i phishują Ukraińców i nie tylko

Critical Flaw Uncovered in WordPress Backup Plugin Used by Over 3 Million Sites

Krytyczna podatność w Wordpresie możliwe było przejęcie 3 milionów stron.

Researchers Warn of a New Golang-based Botnet Under Continuous Development

Buduje się nowy botnet, nazywa się Kraken

25 years on, Microsoft makes another stab at stopping macro malware

Już w kwietniu 2022 MS domyślnie zablokuje makra w Office

Podatności

Vulnerability Spotlight: How an attacker could chain several vulnerabilities in an industrial wireless router to gain root access

Sam tytuł mówi wszystko: „How an attacker could chain several vulnerabilities in an industrial wireless router to gain root access”

Dwie krytyczne podatności w VMware

Aby wykorzystać podatności trzeba być użytkownikiem uprzywilejowanym typu Admin. Ale i tak warto zaktualizować VMWare i zamknąć tę podatność.

Browser In The Browser (BITB) Attack

Jest tu opisany atak BITB, ale w bonusie są templatki, więc warto zajrzeć 🙂

Nowy BITB Attak

Wykorzystuje zewnętrzne SSO jak od Google/MS/Facebooka. Gdy próbujemy zalogować się do jakiegoś konta za pomocą konta Facebooka wyskakuje nam popup ten atak podmienia cały ten proces i tworzy całkiem nowe okno przeglądarki.

Uwaga, krytyczna podatność w Spring Core. Spring4Shell. Można przejmować (bez uwierzytelnienia) aplikacje / systemy (RCE).

Krytyczna podatność Spring4Shell  pewnie o niej czytałeś, ale wolałem jednak się upewnić

CVE-2022-0482

CVE która pozwala na nieautoryzowany dostęp do prywatnych personalnych informacji w Git (Nie testowałem jak ktoś chętny niech przetestuje i wyśle wyniki)

Regulacje

RODO 05.07

Zbiór ciekawych informacji na temat RODO. Kary i nie tylko, polecam zajrzeć-

Czy można przetwarzać prywatny numer pracownika?

Czy można przetwarzać prywatny numer pracownika?

Czy z firmą sprzątającą należy podpisać umowę powierzenia?

Nie wiem, czy tylko mnie interesują takie wiadomości, ale tu dowiesz się, czy musisz podpisać umowę powierzenia ze sprzątaczką, czy też z firmą sprzątającą.