Zapraszamy do nowego, podwójnego wydania Weekendowej Lektury zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali w ostatnich tygodniach. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyniki badania nt. dezinformacji o szczepionce AstraZeneca, które polscy naukowcy przeprowadzili na Twitterze (pkt 8) oraz kulisy złapania nietuzinkowego handlarza narkotyków z Silk Road (pkt 27). W części technicznej spójrzcie na zapisy darmowych szkoleń dotyczących łamania haseł, zorganizowanych przez Sekuraka (pkt 2 – dla zaawansowanych, pkt 3 – dla początkujących), wyniki audytu, któremu twórca Signala poddał urządzenie firmy Cellebrite służące do hakowania telefonów (pkt 15), a także statystyki aktywności ransomware’u w ostatnich latach (pkt 38). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Teodorem Buchnerem
- [PL][WIDEO] Rozmowa Kontrolowana z Marcinem Siedlarzem
- [PL][WIDEO] Czy można podłożyć cudze odciski palców na miejscu zbrodni
- [PL][AUDIO] Panoptykon 4.0 o wyborach, których nie było
- [PL] Analiza propozycji UE uregulowania sztucznej inteligencji
- [PL] Udostępnienie informacji publicznej a tajemnica przedsiębiorcy
- [PL] Pożyczka przez internet jest ważna, nawet odręcznie niepodpisana
- [PL] Dezinformacja na Twitterze o szczepionce AstraZeneca
- [PL][AUDIO] Pranie informacji, farmy trolli i inne strategie siania fermentu w sieci
- [PL] Polacy po 45. roku życia bardziej podatni na wyłudzenie danych osobowych
- [PL] Które aplikacje sprzedają najwięcej danych użytkowników
- [PL][AUDIO] Kompas 2030, polska koordynacja w CRRT PESCO i wyciek z RCB
- [PL][AUDIO] „Cyber, Cyber…” o ćwiczeniach NATO Locked Shields 2021
- [PL] MON będzie uczył cyberbezpieczeństwa. Rusza nowy program dla szkół
- [PL] Turcja zabroni płatności kryptowalutami
- [PL][WIDEO] Król Darknetu. Historia Rossa Ulbrichta
- [PL] Aresztowano organizatora fikcyjnych zbiórek charytatywnych
- Członek przestępczej grupy FIN7 skazany na 10 lat więzienia
- Założyciel tureckiej giełdy kryptowalut Thodex uciekł, zabierając 2 mld dol.
- Facebook i Gucci pozywają handlarkę podrobionymi produktami
- Wyciek danych płatniczych z DigitalOcean
- Forum hakerskie OGUsers zhakowano po raz czwarty
- Włamanie do systemu rezerwacji biletów lotniczych Radixx Res
- FBI zapłaciło organizacji demaskującej pedofilów za narzędzia hakerskie
- O szerokich uprawnieniach organów ścigania w USA do przeszukiwania telefonów
- Nowy sposób walki z oszustwami typu BEC w Nigerii
- Kulisy złapania nietuzinkowego handlarza narkotyków z Silk Road
Część bardziej techniczna
- [PL] OK Google, złam mi hasło
- [PL][WIDEO] Łamanie haseł w praktyce
- [PL][WIDEO] Jak łatwo można złamać Twoje hasło (dla osób nietechnicznych)
- [PL] Błędy typu Local File Include w routerze TP-Link WR840N
- [PL][WIDEO] SQL Injection – Web Security Academy
- [PL][WIDEO] SecOps Polska Online MeetUp #16 – pełne nagranie
- Raport FireEye dot. ataków na konta polskich polityków w social mediach (PDF)
- W rozwiązaniu SonicWall ES załatano trzy luki 0-day
- Grupy APT wykorzystują nowo odkryte podatności w Pulse Secure VPN
- Przez luki w Pulse Secure VPN wdrażano tylną furtkę Supernova
- Luki w Apple AirDrop ujawniają numery telefonów i adresy e-mail użytkowników
- Podatność w macOS wykorzystywana przez atakujących
- Złośliwe oprogramowanie Shlayer omija Gatekeeper w systemie macOS
- Szkodnik XCSSET atakuje Maki bazujące na Apple M1
- Twórcy Signala zhakowali urządzenie firmy Cellebrite
- Raport z badania narzędzia File Transfer Appliance firmy Accellion (PDF)
- Najciekawsze badania zrealizowane przez Positive Technologies w latach 2019–2021
- Jak przejąć kontrolę nad inteligentną frytownicą
- Poważne luki w urządzeniach QNAP NAS
- Qlocker szyfruje 7zipem serwery QNAP i nieźle na tym zarabia
- Co nieco o lukach w popularnej aplikacji Clubhouse
- Obejście dwuskładnikowego uwierzytelniania, które oferuje Duo
- Hakowanie 3 mln aplikacji naraz za pomocą CocoaPods
- Zdalne wykonanie kodu w menedżerze pakietów Homebrew
- Krytyczna luka w menedżerze pakietów Composer
- Badacze pozyskali loginy i hasła do 1,3 mln serwerów RDP zebrane przez hakerów
- Serwery Microsoft SharePoint na celowniku ransomware’u
- Sygnalizację ABUS Secvest można wyłączyć zdalnie
- Podatności BadAlloc zagrażają urządzeniom IoT i sieciom przemysłowym
- Co można znaleźć w niezabezpieczonych kubełkach AWS S3
- Jak badacz zinfiltrował operatorów ransomware’u Ragnar Locker
- Operatorzy ransomware’u REvil wzięli na celownik Apple
- Wiele firmowych sieci ucierpiało po włamaniu na serwery Codecov
- Jak atak na łańcuch dostaw Codecov wpłynął na HashiCorp
- Coraz więcej złośliwego oprogramowania korzysta z TLS
- EtterSilent – nowe narzędzie do tworzenia złośliwych dokumentów
- Złośliwe makra w plikach Excela pomagają rozprzestrzeniać ZLoadera i Quakbota
- Ransomware w liczbach
- Operatorzy ransomware’u Babuk kończą swoją działalność
- Potrójne zagrożenie ze strony motywowanej finansowo grupy UNC2447
- [WIDEO] Różne możliwości detekcji narzędzia Cobalt Strike
- Botnet Prometei atakuje podatne serwery Microsoft Exchange
- Dokładna analiza jednej z kampanii zrealizowanej przez grupę Lazarus
- Vyveva – nowa tylna furtka wykorzystywane przez grupę Lazarus
- Lazarus używa plików BMP do dystrybucji złośliwego oprogramowania
- Analiza długo ukrywającej się tylnej furtki RotaJakiro
- Wykryto dodatkową infrastrukturę używaną w atakach za pośrednictwem SolarWinds
- Dlaczego uBlock Origin lepiej działa w Firefoksie niż w Chrome
- Pułapki związane z datami i godzinami spotykane przy tworzeniu aplikacji
- Badacze Uniwersytetu Minnesoty celowo dodawali wadliwy kod do jądra Linuksa
- FBI udostępniło serwisowi Have I Been Pwned adresy e-mail ofiar Emoteta
- GitHub chce blokować technologię Google FLoC, WordPress również
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Dla porządku:
frytkownica – tnie kartofle na frytki,
frytownica – czyni frytki jadalnymi.
Uwzględnione, poprawione, dzięki za czujność :-)