Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, że Orlen, kupując Polska Press, uzyskał dostęp do profili ponad 17 mln użytkowników (pkt 1) oraz informacje o nowych europejskich przepisach dotyczących nadzorowania treści terrorystycznych w internecie (pkt 13). W części technicznej spójrzcie na ciekawą prezentację Kacpra Szurka o tym, czego (być może) nie wiecie o złośliwym oprogramowaniu (pkt 2), dokładny opis ataku Bronze Bit na Kerberos (pkt 9) oraz analizę złośliwego oprogramowania Androzek wykradającego dane z popularnych przeglądarek (pkt 25). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Orlen kupuje Polska Press… i dostęp do profili ponad 17 mln użytkowników
- [PL] Chcecie zaświadczenie o bierzmowaniu? Dostępne na OLX
- Jeden z banków żywności oszukany na prawie milion dolarów
- Izraelski ubezpieczyciel ofiarą ransomware’u
- Atak ransomware’u na dużego gracza w obszarze rozwiązań płatniczych
- Ransomware zmusił dostawcę hostingu do wyłączenia centrów danych
- Operatorzy ransomware’u zaczęli dzwonić do swoich ofiar
- Wykradziono dokumenty dot. szczepionki na COVID-19 + oświadczenie Europejskiej Agencji Leków
- Dane wykradzione z serwerów producenta samolotów trafiły do sieci
- Ponad 85 tys. baz MySQL sprzedawanych w darknecie
- W ciągu roku Interpol aresztował 20 tys. oszustów internetowych i telefonicznych
- Masowy podsłuch ruchu HTTPS w Kazachstanie
- Nowe przepisy UE dot. nadzorowania treści terrorystycznych w internecie
- Restrykcje dotyczące masowego rozpoznawania twarzy w Nowym Jorku
- Czy Mozilla chyli się ku upadkowi?
- Chrome 88 będzie wspierać Manifest V3
- Google i Apple zakazują rozwiązań udostępniających dane o lokalizacji
Część bardziej techniczna
- [PL][WIDEO] Rozmowa Kontrolowana z Mirosławem Majem
- [PL][WIDEO] Czego nie wiesz o złośliwym oprogramowaniu / Kacper Szurek
- [PL] Techniki ataku rodem z science-fiction
- [PL] Podgląd linków – some kind of monster #1 i #2
- Stabelaryzowany przegląd luk załatanych w grudniu przez Microsoft
- Luka w narzędziu PsExec znaleziona po 14 latach + PoC
- Świeży pakiet aktualizacji dla Androida
- Luka typu zero-click w usłudze Microsoft Teams
- Analiza ataku Bronze Bit na Kerberos – teoria i praktyka
- Poważna luka umożliwiająca ataki DoS w OpenSSL
- Luka w ponad 100 modelach urządzeń medycznych firmy GE Healthcare
- Podatność w produktach VMware aktywnie używana w atakach (PDF)
- Odkrywcy luk Zerologon, CurveBall, Checkm8 i BraveStarr zwycięzcami Pwnie Awards
- Depix – narzędzie do odzyskiwania zapikselowanych danych
- Cloudflare i Apple stworzyły nowy protokół Oblivious DNS over HTTPS (PDF)
- Metody obejścia zapór aplikacji internetowych (WAF)
- Etherify 5 – kolejny pomysł na eksfiltrację danych za pomocą kanału radiowego
- Z jakich technik i narzędzi korzystał red team firmy FireEye
- Pasywny fingerprinting w służbie przestępców
- Internetowe skimmery ukrywane w plikach CSS
- Facebook walczy z grupą APT32 z Bangladeszu i Wietnamu
- StealthyTrident – operacja chińskich hakerów w Mongolii
- Wzrost liczby ataków na sektor edukacyjny (PDF)
- Nowy sposób Qbota na ukrywanie się w systemie
- Androzek kradnie dane z popularnych przeglądarek
- njRAT używa Pastebina jako serwera C&C
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.