Weekendowa Lektura: odcinek 416 [2021-05-23]. Bierzcie i czytajcie

dodał 23 maja 2021 o 00:46 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 416 [2021-05-23]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to pewnie się stęskniliście za stertą linków pokazujących aktualny krajobraz czyhających na was zagrożeń. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuły o kwietniowym ataku na zwolenników Aleksieja Nawalnego (pkt 12) oraz o firmach-krzakach na usługach chińskich grup APT (pkt 14). W części technicznej zapoznajcie się z nową gawędą o kryptowalutach przygotowaną przez Informatyka Zakładowego (pkt 3) oraz raportami na temat złośliwego oprogramowania IcedID (pkt 12-13). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 23, 2021

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Łukaszem Bromirskim
  2. [PL][WIDEO] Podstawy kryptografii w 12 minut
  3. [PL] Polacy uruchomili dwa systemy szyfrujące oparte na zasadach mechaniki kwantowej
  4. [PL][AUDIO] Jak cyfrowe korporacje filtrują nam świat
  5. [PL] Nie wolno łączyć zgód marketingowych – na przetwarzanie danych i telemarketing
  6. Cloudflare przymierza się do rezygnacji z CAPTCHA
  7. Ostateczne pożegnanie z Internet Explorerem nastąpi 15 czerwca 2022 r.
  8. Jak brytyjska ustawa zagraża otwartemu standardowi komunikacji Matrix
  9. Twórcy komunikatora Threema wygrali z organami ścigania w sądzie
  10. Amazon przekazał FBI listę zakupów antyfaszystowskiego aktywisty
  11. Wyciek danych 4,5 mln klientów linii lotniczych Air India
  12. O kwietniowym ataku na zwolenników Aleksieja Nawalnego
  13. Administrator WeLeakInfo trafi na dwa lata za kraty
  14. Firmy-krzaki na usługach chińskich grup APT

Część bardziej techniczna

  1. [PL] Jak dostać się do danych zabezpieczonych BitLockerem? Zaktualizuj system
  2. [PL][WIDEO] Drzewa ataków jako metoda modelowania zagrożeń
  3. [PL][WIDEO] Gawęda o kryptowalutach – tym razem o Ethereum
  4. [PL][AUDIO] O ataku na jeden z największych operatorów rurociągów w USA
  5. Podatność TsuNAME umożliwia ataki DDoS na serwery DNS (PDF)
  6. Świeży pakiet aktualizacji dla Androida usuwa m.in. 4 luki 0-day
  7. Pojawił się PoC na krytyczną lukę w Windows IIS
  8. Raport dot. wadliwych łatek dla Linuksa tworzonych przez Uniwersytet Minnesoty
  9. undeSErVed – atak na wirtualne maszyny chronione przez AMD SEV
  10. Odkryto podatność w… uniwersalnej maszynie Turinga (PDF)
  11. W 2020 r. z App Store usunięto 95 tys. oszukańczych aplikacji
  12. Wykrywanie infekcji złośliwym oprogramowaniem IcedID
  13. Mapowanie rozległej infrastruktury stworzonej przez IcedID
  14. Jak Flubot kradnie dane logowania z aplikacji bankowych i kryptowalutowych
  15. Bizarro – kolejny brazylijski trojan bankowy o globalnym zasięgu
  16. Trojan bankowy Osiris zastępowany przez szkodliwe oprogramowanie Ares
  17. Doubledrag, Doubledrop i Doubleback w globalnej kampanii phishingowej
  18. Znaleziono powiązania między grupą Babuk a kazachską policją wojskową (PDF)
  19. Operatorzy ransomware’u coraz częściej wykorzystują wielowarstwowe szyfrowanie
  20. Irlandzkie Ministerstwo Zdrowia na celowniku ransomware’u Conti (PDF)
  21. Dane irlandzkiej służby zdrowia bezpłatnie rozszyfrowane, ale to nie koniec kłopotów
  22. Qlocker zawiesił działania po wymuszeniu 350 tys. dol. od użytkowników QNAP NAS
  23. Operatorzy ransomware’u DarkSide w 9 miesięcy zarobili 90 mln dol.
  24. Trojan zdalnego dostępu STRRAT podszywa się pod ransomware
  25. Nieznany wcześniej rootkit użyty podczas kampanii TunnelSnake
  26. Kryptokoparki panoszą się na bezpłatnych platformach chmurowych
  27. Oczyszczalnia ścieków na Florydzie mogła być częścią botnetu

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.