Zapraszamy do nowego wydania Weekendowej Lektury. Nie było łatwo, ale po raz pierwszy od dłuższego czasu udało się nam zebrać i opracować nową porcję linków, zanim skończył się piątek. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o dochodzeniu w sprawie danych, które wyciekły z projektu Cybersecurity Atlas i trafiły na przestępcze forum (pkt 9) oraz wyjaśnienia dotyczące planów Apple’a, który pod pretekstem ochrony dzieci zamierza skanować zdjęcia użytkowników na iPhone’ach (pkt 11). W części technicznej spójrzcie na raport agencji ENISA dotyczący ostatnio zaobserwowanych ataków na łańcuchy dostaw (pkt 10) oraz wnikliwą analizę platformy Prometheus TDS, która służy do dystrybucji złośliwego oprogramowania, w tym bankowych trojanów (pkt 15). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Marcinem Marciniakiem
- [PL][AUDIO] „Cyber, Cyber…” o bezpieczeństwie naszych danych na wczasach
- [PL] Wyciek 780 GB kodów źródłowych należących do EA, w tym gry FIFA 21
- [PL] Jak FBI aresztowało nigeryjskiego „influencera”, który chciał okraść Premier League
- [PL] Wokół fake newsa o usunięciu z Wikipedii twórcy szczepionki mRNA
- [PL] Sąd podtrzymał decyzję UODO o nałożeniu 50 tys. zł kary na SGWW
- Amazon zapłaci 886 mln dol. za niezgodne z prawem przetwarzanie danych
- Google zwolnił dziesiątki pracowników za niewłaściwe posługiwanie się danymi
- KE rusza z dochodzeniem ws. wycieku z projektu Cybersecurity Atlas
- [WIDEO] Jak oszuści przekonali youtubera do usunięcia własnego kanału
- Pod pretekstem ochrony dzieci Apple ma skanować zdjęcia na iPhone’ach
- Włoska grupa energetyczna ERG ofiarą ransomware’u LockBit 2.0
- We włoskim regionie Lacjum ransomware uniemożliwił rejestrację na szczepienia
Część bardziej techniczna
- [PL][WIDEO] Monitorowanie systemów Windows / Grzegorz Tworek
- [PL] Jak skonfigurować Maca pod kątem bezpieczeństwa i prywatności
- Podatności INFRA:HALT w rozwiązaniach przemysłowych 200 producentów (PDF)
- Amazon i Google łatają poważny błąd w swoich platformach DNS-as-a-Service
- Szczegóły techniczne nowej klasy podatności w DNS
- Jak luki w IoT mogą zepsuć odpoczynek klientom hoteli kapsułowych
- Poważne luki w stacjach ładowania pojazdów elektrycznych
- Problematyczny kod jądra Linuksa według eksperta z Google
- Zabezpieczanie platformy Kubernetes – poradnik NSA i CISA (PDF)
- Najnowsze trendy w atakach na łańcuchy dostaw (PDF)
- Szpitalna aparatura w USA podatna na lukę PwnedPiper
- Podatności w sterownikach PLC firmy Mitsubishi
- Luka w Cobalt Strike’u pozwala wyłączyć serwery kontrolowane przez przestępców
- Ransomware LockBit korzysta z zasad grupowych na przejętym kontrolerze domeny
- Analiza platformy Prometheus TDS do dystrybucji złośliwego oprogramowania
- Bezpłatny dekryptor do ransomware’u Prometheus
- BlackMatter nie przyznaje się do bycia nowym wcieleniem grupy DarkSide
- Niezadowolony partner grupy Conti ujawnił jej materiały poradnikowe
- Kampania DeadRinger u kierunkowana na branżę telekomunikacyjną
- Systemy SCADA w polu zainteresowania chińskich hakerów
- Ewolucja spamu i phishingu w II kwartale 2021 r.
- Na przestępczych forach kwitnie handel danymi dostępowymi do firmowych sieci
- Super Duper Secure Mode w przeglądarce Microsoft Edge
- Jak robić kopie zapasowe bez użycia wymyślnych narzędzi
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.