Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was sporo ciekawych linków zarówno w części fabularnej, jak i technicznej – każdy ma szansę znaleźć coś dla siebie. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej analizę możliwości powstającego Centralnego Biura Zwalczania Cyberprzestępczości (pkt 3-4), obszerny artykuł Informatyka Zakładowego o algorytmach dla prawników (pkt 6) oraz opowieść o nieudanej antyszczepionkowej kampanii dezinformacyjnej z udziałem youtuberów (pkt 15). W części technicznej spójrzcie na listę najczęściej atakowanych podatności, sporządzoną przez CISA, NCSC i FBI (pkt 4), artykuł o tym, jak za pomocą skradzionego laptopa można włamać się do wewnętrznej sieci korporacji (pkt 12) oraz analizę wipera Meteor, który sparaliżował irańskie koleje (pkt 19). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Adamem Rafajeńskim z Deloitte
- [PL][AUDIO] „Cyber, Cyber…” o policji, wyciekach i starych klientach pocztowych
- [PL] Czas na polskiego Pegasusa? Powstaje Centralne Biuro Zwalczania Cyberprzestępczości
- [PL] Centralne Biuro Zwalczania Cyberprzestępczości – co może nowy element w krajowym systemie cyberbezpieczeństwa
- [PL] Trzy organy – trzy podejścia. Co o urzędach chroniących dane Europejczyków ujawniły skargi na Google i IAB?
- [PL] O algorytmach dla prawników
- [PL] Afera z fałszywymi dyplomami. W tle najbardziej znani polscy piłkarze
- [PL] Kopalnia kryptowalut w Komendzie Głównej Policji
- [PL] Zatrzymano Białorusinów okradających bankomaty w Polsce
- Estończyk ukradł z rządowej bazy danych 286 tys. skanów dokumentów
- Dlaczego organy ścigania chcą uregulować szyfrowanie urządzeń
- Jak działalność twórców Pegasusa podważyła wizerunek Izraela na świecie
- Biden zarządził opracowanie standardów bezpieczeństwa dla infrastruktury krytycznej
- Chińscy producenci kamer usunięci z amerykańskiej organizacji handlowej
- Kulisy nieudanej kampanii antyszczepionkowej z udziałem youtuberów
- Rosyjska policja aresztowała dziennikarza, który zdemaskował osoby zaangażowane w zestrzelenie MH-17
Część bardziej techniczna
- [PL] Zdalne wykonanie kodu przez fail2ban
- [PL][WIDEO] SecOps Polska Online MeetUp #19 – pełne nagranie
- [PL] Atak PetitPotam pozwala przejmować domeny Active Directory + PoC
- Najczęściej atakowane luki według CISA, NCSC i FBI
- Niezałatane luki w rozwiązaniu Kaseya Unitrends
- Czym grozi automatyczne wypełnianie danych logowania przez menadżery haseł
- Usługi skracania linków używane do dystrybucji bankowych trojanów na Androida
- Mobilny trojan bankowy Vultur korzysta z VNC
- Way Back Machine użyta do rozpowszechniania złośliwych treści
- CDN Discorda używany do dystrybucji szkodliwego oprogramowania
- Ataki na Kubernetes z wykorzystaniem Argo Workflows
- Skradziony laptop umożliwił włamanie do wewnętrznej sieci korporacji
- Szybka analiza ransomware’u Haron
- BlackMatter może być nowym wcieleniem grupy DarkSide lub REvil
- Ransomware DoppelPaymer zmienił nazwę na Grief
- Projekt No More Ransom po pięciu latach istnienia oferuje 121 dekryptorów
- Ransomware Babuk nie radzi sobie z szyfrowaniem maszyn wirtualnych i systemów *nix
- Analiza aktywności złośliwego oprogramowania LemonDuck [1] & [2]
- Analiza wipera Meteor, który sparaliżował irańskie koleje
- Aktywność grup APT w II kwartale 2021 r.
- Odkryto nową infrastrukturę C&C grupy APT29
- Irańska grupa TA456 podszywała się w social mediach pod instruktorkę aerobiku
- Chińska grupa APT zaraża serwery Microsoft Exchange nowym trojanem
- Grupa Praying Mantis wykorzystała w atakach narzędzie do tworzenia ankiet online
- Polska w pierwszej trójce krajów atakowanych za pomocą DDoS
- Jeszcze jeden raport dot. ataków DDoS w II kwartale 2021 r.
- Kontrowersyjne narzędzie do wyszukiwania stron, które można zhakować
- Szykuje się ważna aktualizacja zabezpieczeń Dysku Google
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Tak zapytam.
Co ma temat związany z „Lewymi” dyplomami do informacji z obszaru SEC ?
W części fabularnej zamieszczamy czasem linki do wartych uwagi artykułów nt. szeroko pojmowanej przestępczości, nie zawsze stricte związanej z IT.
No i super. Jestem za.