Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was sporo ciekawych linków zarówno w części fabularnej, jak i technicznej – każdy ma szansę znaleźć coś dla siebie. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej analizę możliwości powstającego Centralnego Biura Zwalczania Cyberprzestępczości (pkt 3-4), obszerny artykuł Informatyka Zakładowego o algorytmach dla prawników (pkt 6) oraz opowieść o nieudanej antyszczepionkowej kampanii dezinformacyjnej z udziałem youtuberów (pkt 15). W części technicznej spójrzcie na listę najczęściej atakowanych podatności, sporządzoną przez CISA, NCSC i FBI (pkt 4), artykuł o tym, jak za pomocą skradzionego laptopa można włamać się do wewnętrznej sieci korporacji (pkt 12) oraz analizę wipera Meteor, który sparaliżował irańskie koleje (pkt 19). Miłego klikania!
Wersja anglojęzyczna
![](https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg)
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Adamem Rafajeńskim z Deloitte
- [PL][AUDIO] „Cyber, Cyber…” o policji, wyciekach i starych klientach pocztowych
- [PL] Czas na polskiego Pegasusa? Powstaje Centralne Biuro Zwalczania Cyberprzestępczości
- [PL] Centralne Biuro Zwalczania Cyberprzestępczości – co może nowy element w krajowym systemie cyberbezpieczeństwa
- [PL] Trzy organy – trzy podejścia. Co o urzędach chroniących dane Europejczyków ujawniły skargi na Google i IAB?
- [PL] O algorytmach dla prawników
- [PL] Afera z fałszywymi dyplomami. W tle najbardziej znani polscy piłkarze
- [PL] Kopalnia kryptowalut w Komendzie Głównej Policji
- [PL] Zatrzymano Białorusinów okradających bankomaty w Polsce
- Estończyk ukradł z rządowej bazy danych 286 tys. skanów dokumentów
- Dlaczego organy ścigania chcą uregulować szyfrowanie urządzeń
- Jak działalność twórców Pegasusa podważyła wizerunek Izraela na świecie
- Biden zarządził opracowanie standardów bezpieczeństwa dla infrastruktury krytycznej
- Chińscy producenci kamer usunięci z amerykańskiej organizacji handlowej
- Kulisy nieudanej kampanii antyszczepionkowej z udziałem youtuberów
- Rosyjska policja aresztowała dziennikarza, który zdemaskował osoby zaangażowane w zestrzelenie MH-17
Część bardziej techniczna
- [PL] Zdalne wykonanie kodu przez fail2ban
- [PL][WIDEO] SecOps Polska Online MeetUp #19 – pełne nagranie
- [PL] Atak PetitPotam pozwala przejmować domeny Active Directory + PoC
- Najczęściej atakowane luki według CISA, NCSC i FBI
- Niezałatane luki w rozwiązaniu Kaseya Unitrends
- Czym grozi automatyczne wypełnianie danych logowania przez menadżery haseł
- Usługi skracania linków używane do dystrybucji bankowych trojanów na Androida
- Mobilny trojan bankowy Vultur korzysta z VNC
- Way Back Machine użyta do rozpowszechniania złośliwych treści
- CDN Discorda używany do dystrybucji szkodliwego oprogramowania
- Ataki na Kubernetes z wykorzystaniem Argo Workflows
- Skradziony laptop umożliwił włamanie do wewnętrznej sieci korporacji
- Szybka analiza ransomware’u Haron
- BlackMatter może być nowym wcieleniem grupy DarkSide lub REvil
- Ransomware DoppelPaymer zmienił nazwę na Grief
- Projekt No More Ransom po pięciu latach istnienia oferuje 121 dekryptorów
- Ransomware Babuk nie radzi sobie z szyfrowaniem maszyn wirtualnych i systemów *nix
- Analiza aktywności złośliwego oprogramowania LemonDuck [1] & [2]
- Analiza wipera Meteor, który sparaliżował irańskie koleje
- Aktywność grup APT w II kwartale 2021 r.
- Odkryto nową infrastrukturę C&C grupy APT29
- Irańska grupa TA456 podszywała się w social mediach pod instruktorkę aerobiku
- Chińska grupa APT zaraża serwery Microsoft Exchange nowym trojanem
- Grupa Praying Mantis wykorzystała w atakach narzędzie do tworzenia ankiet online
- Polska w pierwszej trójce krajów atakowanych za pomocą DDoS
- Jeszcze jeden raport dot. ataków DDoS w II kwartale 2021 r.
- Kontrowersyjne narzędzie do wyszukiwania stron, które można zhakować
- Szykuje się ważna aktualizacja zabezpieczeń Dysku Google
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Tak zapytam.
Co ma temat związany z „Lewymi” dyplomami do informacji z obszaru SEC ?
W części fabularnej zamieszczamy czasem linki do wartych uwagi artykułów nt. szeroko pojmowanej przestępczości, nie zawsze stricte związanej z IT.
No i super. Jestem za.