Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to pewnie się stęskniliście za stertą linków pokazujących aktualny krajobraz czyhających na was zagrożeń. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuły o kwietniowym ataku na zwolenników Aleksieja Nawalnego (pkt 12) oraz o firmach-krzakach na usługach chińskich grup APT (pkt 14). W części technicznej zapoznajcie się z nową gawędą o kryptowalutach przygotowaną przez Informatyka Zakładowego (pkt 3) oraz raportami na temat złośliwego oprogramowania IcedID (pkt 12-13). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Łukaszem Bromirskim
- [PL][WIDEO] Podstawy kryptografii w 12 minut
- [PL] Polacy uruchomili dwa systemy szyfrujące oparte na zasadach mechaniki kwantowej
- [PL][AUDIO] Jak cyfrowe korporacje filtrują nam świat
- [PL] Nie wolno łączyć zgód marketingowych – na przetwarzanie danych i telemarketing
- Cloudflare przymierza się do rezygnacji z CAPTCHA
- Ostateczne pożegnanie z Internet Explorerem nastąpi 15 czerwca 2022 r.
- Jak brytyjska ustawa zagraża otwartemu standardowi komunikacji Matrix
- Twórcy komunikatora Threema wygrali z organami ścigania w sądzie
- Amazon przekazał FBI listę zakupów antyfaszystowskiego aktywisty
- Wyciek danych 4,5 mln klientów linii lotniczych Air India
- O kwietniowym ataku na zwolenników Aleksieja Nawalnego
- Administrator WeLeakInfo trafi na dwa lata za kraty
- Firmy-krzaki na usługach chińskich grup APT
Część bardziej techniczna
- [PL] Jak dostać się do danych zabezpieczonych BitLockerem? Zaktualizuj system
- [PL][WIDEO] Drzewa ataków jako metoda modelowania zagrożeń
- [PL][WIDEO] Gawęda o kryptowalutach – tym razem o Ethereum
- [PL][AUDIO] O ataku na jeden z największych operatorów rurociągów w USA
- Podatność TsuNAME umożliwia ataki DDoS na serwery DNS (PDF)
- Świeży pakiet aktualizacji dla Androida usuwa m.in. 4 luki 0-day
- Pojawił się PoC na krytyczną lukę w Windows IIS
- Raport dot. wadliwych łatek dla Linuksa tworzonych przez Uniwersytet Minnesoty
- undeSErVed – atak na wirtualne maszyny chronione przez AMD SEV
- Odkryto podatność w… uniwersalnej maszynie Turinga (PDF)
- W 2020 r. z App Store usunięto 95 tys. oszukańczych aplikacji
- Wykrywanie infekcji złośliwym oprogramowaniem IcedID
- Mapowanie rozległej infrastruktury stworzonej przez IcedID
- Jak Flubot kradnie dane logowania z aplikacji bankowych i kryptowalutowych
- Bizarro – kolejny brazylijski trojan bankowy o globalnym zasięgu
- Trojan bankowy Osiris zastępowany przez szkodliwe oprogramowanie Ares
- Doubledrag, Doubledrop i Doubleback w globalnej kampanii phishingowej
- Znaleziono powiązania między grupą Babuk a kazachską policją wojskową (PDF)
- Operatorzy ransomware’u coraz częściej wykorzystują wielowarstwowe szyfrowanie
- Irlandzkie Ministerstwo Zdrowia na celowniku ransomware’u Conti (PDF)
- Dane irlandzkiej służby zdrowia bezpłatnie rozszyfrowane, ale to nie koniec kłopotów
- Qlocker zawiesił działania po wymuszeniu 350 tys. dol. od użytkowników QNAP NAS
- Operatorzy ransomware’u DarkSide w 9 miesięcy zarobili 90 mln dol.
- Trojan zdalnego dostępu STRRAT podszywa się pod ransomware
- Nieznany wcześniej rootkit użyty podczas kampanii TunnelSnake
- Kryptokoparki panoszą się na bezpłatnych platformach chmurowych
- Oczyszczalnia ścieków na Florydzie mogła być częścią botnetu
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.