01.08.2021 | 17:41

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 426 [2021-08-01]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was sporo ciekawych linków zarówno w części fabularnej, jak i technicznej – każdy ma szansę znaleźć coś dla siebie. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej analizę możliwości powstającego Centralnego Biura Zwalczania Cyberprzestępczości (pkt 3-4), obszerny artykuł Informatyka Zakładowego o algorytmach dla prawników (pkt 6) oraz opowieść o nieudanej antyszczepionkowej kampanii dezinformacyjnej z udziałem youtuberów (pkt 15). W części technicznej spójrzcie na listę najczęściej atakowanych podatności, sporządzoną przez CISA, NCSC i FBI (pkt 4), artykuł o tym, jak za pomocą skradzionego laptopa można włamać się do wewnętrznej sieci korporacji (pkt 12) oraz analizę wipera Meteor, który sparaliżował irańskie koleje (pkt 19). Miłego klikania!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 1, 2021

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Adamem Rafajeńskim z Deloitte
  2. [PL][AUDIO] „Cyber, Cyber…” o policji, wyciekach i starych klientach pocztowych
  3. [PL] Czas na polskiego Pegasusa? Powstaje Centralne Biuro Zwalczania Cyberprzestępczości
  4. [PL] Centralne Biuro Zwalczania Cyberprzestępczości – co może nowy element w krajowym systemie cyberbezpieczeństwa
  5. [PL] Trzy organy – trzy podejścia. Co o urzędach chroniących dane Europejczyków ujawniły skargi na Google i IAB?
  6. [PL] O algorytmach dla prawników
  7. [PL] Afera z fałszywymi dyplomami. W tle najbardziej znani polscy piłkarze
  8. [PL] Kopalnia kryptowalut w Komendzie Głównej Policji
  9. [PL] Zatrzymano Białorusinów okradających bankomaty w Polsce
  10. Estończyk ukradł z rządowej bazy danych 286 tys. skanów dokumentów
  11. Dlaczego organy ścigania chcą uregulować szyfrowanie urządzeń
  12. Jak działalność twórców Pegasusa podważyła wizerunek Izraela na świecie
  13. Biden zarządził opracowanie standardów bezpieczeństwa dla infrastruktury krytycznej
  14. Chińscy producenci kamer usunięci z amerykańskiej organizacji handlowej
  15. Kulisy nieudanej kampanii antyszczepionkowej z udziałem youtuberów
  16. Rosyjska policja aresztowała dziennikarza, który zdemaskował osoby zaangażowane w zestrzelenie MH-17

Część bardziej techniczna

  1. [PL] Zdalne wykonanie kodu przez fail2ban
  2. [PL][WIDEO] SecOps Polska Online MeetUp #19 – pełne nagranie
  3. [PL] Atak PetitPotam pozwala przejmować domeny Active Directory + PoC
  4. Najczęściej atakowane luki według CISA, NCSC i FBI
  5. Niezałatane luki w rozwiązaniu Kaseya Unitrends
  6. Czym grozi automatyczne wypełnianie danych logowania przez menadżery haseł
  7. Usługi skracania linków używane do dystrybucji bankowych trojanów na Androida
  8. Mobilny trojan bankowy Vultur korzysta z VNC
  9. Way Back Machine użyta do rozpowszechniania złośliwych treści
  10. CDN Discorda używany do dystrybucji szkodliwego oprogramowania
  11. Ataki na Kubernetes z wykorzystaniem Argo Workflows
  12. Skradziony laptop umożliwił włamanie do wewnętrznej sieci korporacji
  13. Szybka analiza ransomware’u Haron
  14. BlackMatter może być nowym wcieleniem grupy DarkSide lub REvil
  15. Ransomware DoppelPaymer zmienił nazwę na Grief
  16. Projekt No More Ransom po pięciu latach istnienia oferuje 121 dekryptorów
  17. Ransomware Babuk nie radzi sobie z szyfrowaniem maszyn wirtualnych i systemów *nix
  18. Analiza aktywności złośliwego oprogramowania LemonDuck [1] & [2]
  19. Analiza wipera Meteor, który sparaliżował irańskie koleje
  20. Aktywność grup APT w II kwartale 2021 r.
  21. Odkryto nową infrastrukturę C&C grupy APT29
  22. Irańska grupa TA456 podszywała się w social mediach pod instruktorkę aerobiku
  23. Chińska grupa APT zaraża serwery Microsoft Exchange nowym trojanem
  24. Grupa Praying Mantis wykorzystała w atakach narzędzie do tworzenia ankiet online
  25. Polska w pierwszej trójce krajów atakowanych za pomocą DDoS
  26. Jeszcze jeden raport dot. ataków DDoS w II kwartale 2021 r.
  27. Kontrowersyjne narzędzie do wyszukiwania stron, które można zhakować
  28. Szykuje się ważna aktualizacja zabezpieczeń Dysku Google

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • 2021.08.02 09:29 kazio

    Tak zapytam.
    Co ma temat związany z „Lewymi” dyplomami do informacji z obszaru SEC ?

    Odpowiedz
    • 2021.08.02 09:51 Anna Wasilewska-Śpioch

      W części fabularnej zamieszczamy czasem linki do wartych uwagi artykułów nt. szeroko pojmowanej przestępczości, nie zawsze stricte związanej z IT.

      Odpowiedz
      • 2021.08.03 03:21 Jestemza

        No i super. Jestem za.

        Odpowiedz

Zostaw odpowiedź do Anna Wasilewska-Śpioch

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 426 [2021-08-01]. Bierzcie i czytajcie

Komentarze