Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla was nową kolekcję informacji o lukach, szkodnikach i atakach, które zagrażały internautom w minionym tygodniu. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł dotyczący rzekomej sprzedaży kodów źródłowych wykradzionych z serwerów CD Projekt RED (pkt 9), opowieść o tym, jak FBI zidentyfikowało dilera opioidów, śledząc transakcje w sieci Bitcoin (pkt 16) oraz materiał nt. cyberćwiczeń amerykańskiego wojska zrealizowanych na wyspie Plum (pkt 18). W części technicznej spójrzcie na omówienie ataku dependency confusion przeprowadzonego przez badaczy w systemach Apple, Microsoftu, Netflixa, Ubera, PayPala i wielu innych firm (pkt 17), informacje o groźnym incydencie w stacji uzdatniania wody pitnej w USA (pkt 22) oraz analizę Emoteta z wykorzystaniem technik inżynierii wstecznej (pkt 25). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Mateuszem Chrobokiem
- [PL][AUDIO] Panoptykon 4.0: Co ma rzecznik do technologii
- [PL] Kara za niewykonanie decyzji PUODO
- [PL] Kara za brak zgłoszenia i zawiadomienia o naruszeniu ochrony danych osobowych
- [PL] Co jest szybsze – podmorski kabel telekomunikacyjny czy An-124 Rusłan wypełniony dyskami twardymi?
- [PL] Ransomware w Urzędzie Marszałkowskim Województwa Małopolskiego
- [PL][AUDIO] „Cyber, Cyber…” o wyciekach w CD Projekcie oraz wodociągach
- [PL] Nie wolno korzystać z materiałów skradzionych CD Projektowi
- Dane wykradzione z CD Projektu zostały sprzedane (albo i nie)
- Wyciek danych ze skrzynek pocztowych w portalu Yandex
- Największy komercyjny bank na Ukrainie ofiarą wycieku danych
- Ataki DDoS na ponad 100 instytucji finansowych
- Nieupoważniony dostęp do bazy danych antywirusowej firmy Emsisoft
- Poważna luka w Slacku, konieczna zmiana haseł
- Dane dostępowe do korporacyjnych sieci za jedyne 1,5 tys. dolarów
- Jak FBI zidentyfikowało dilera, śledząc transakcje w sieci Bitcoin
- Aresztowano 8 osób realizujących ataki typu SIM swapping w USA
- Jak amerykańskie wojsko na wyspie Plum cyberataki testowało
Część bardziej techniczna
- [PL][AUDIO] „Bezpieczny podcast” o phishingu w Polsce z udziałem Adama z z3s
- [PL][AUDIO] „Bezpieczny podcast” o szyfrowaniu i podpisach cyfrowych
- [PL] Generowanie łatwych do zapamiętania haseł z użyciem łańcuchów Markowa
- [PL] Zamieszanie w zależnościach pakietów
- Stary problem bezpieczeństwa ciągle zagraża urządzeniom IoT
- Ostrzeżenie Microsoftu przed błędami w stosie TCP/IP
- Stabelaryzowany przegląd luk załatanych w lutym przez Microsoft
- Internet Explorer 11 doczekał się mikrołatki na na lukę 0-day
- Analiza techniczna świeżo ujawnionej luki w Google Chrome
- The Great Suspender – popularny dodatek do Chrome – wyposażono w złośliwe skrypty
- Otwartoźródłowe oprogramowanie pod lupą – w ramach projektu OSV
- Zaczynając od iOS 14.5, Google zbierze o nas mniej informacji niż dotychczas
- Łatwy do wykorzystania błąd w aplikacji mobilnej Chess.com
- Nowy raport Google ujawnia, kogo oszuści atakują w e-mailach najczęściej
- Phisherzy zaczęli wykorzystywać alfabet Morse’a
- Wykorzystanie favicon do śledzenia użytkowników stron internetowych
- Jak badacze z sukcesem zainfekowali gigantów z branży technologicznej
- Przestępcy próbują wykorzystać opisany wyżej atak w praktyce
- Wzrost liczby ataków z użyciem webshelli
- PyPI i GitLab zalewają kolejne fale spamu
- Użytkownicy Discorda na celowniku atakujących
- Groźny incydent w stacji uzdatniania wody pitnej w USA + więcej informacji
- Rzut oka na ataki realizowane przez irańską grupę Domestic Kitten
- ScreenConnect – narzędzie zdalnego dostępu używane przez grupę Static Kitten
- Emotet poddany inżynierii wstecznej
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Niby odcinek 404 a jest :-)
„To jest kurek z NaOH, odkręcajcie nie więcej niż 1/3 bo później jest toksyczne. Więcej będą mogli odkręcać tylko hakerzy”
Czy ktokolwiek potwierdza informacje o zalewie ataków DDoS na fintechy? https://www.fsisac.com/newsroom/globalleaders
We wpisie nie ma żadnych szczegółów i cała akcja wygląda na oko jak kierowanie reflektora na FS-ISAC. A jeśli tak jest to opublikowany opis ataku ma sens Opisu Przedmiotu Zamówienia zgodnego z PZP.
Ktoś zna tę organizację w ogóle?
Teoś