Zapraszamy do nowego wydania Weekendowej Lektury. Chcieliśmy w tym tygodniu uniknąć skarg na zbyt dużą liczbę linków do przejrzenia, ale chyba nam nie wyszło. Każdy ma za to szansę znaleźć coś dla siebie. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej obszerny artykuł o tym, jak Białoruscy Cyberpartyzanci walczą z reżimem Łukaszenki (pkt 10) oraz materiał BBC oparty na informacjach wydobytych ze zgubionego laptopa jednego z rosyjskich najemników (pkt 11). W części technicznej spójrzcie na opis ciekawej podatności w czytnikach z rodziny Kindle (pkt 9), pomysł na wykorzystanie zapór sieciowych w służbie gigantycznych ataków DDoS (pkt 18) oraz analizę poczynań chińskich hakerów, którzy zaatakowali Izrael, podszywając się pod Irańczyków (pkt 28). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Krzysztofem Bińkowskim
- [PL][AUDIO] „Cyber, Cyber…” o Apple, Białorusi i kradzieży kryptowalut
- [PL] Trzy lekcje po aferze z Pegasusem
- [PL] Szczepionkowa Loteria – poważne zagrożenie dla naszych danych?
- [PL] Policja zatrzymała podejrzanego o włamania na konta Profilu Zaufanego
- WikiLeaks: The Intolerance Network – wyciek dokumentów dot. HazteOir i CitizenGO
- Sztuczna inteligencja lepsza w tworzeniu phishingowych e-maili niż ludzie
- Apple opublikował FAQ ws. skanowania zdjęć na iPhone’ach (PDF)
- Antypiraci poprosili Google o zablokowanie adresu 127.0.0.1
- Białoruscy Cyberpartyzanci przechwycili dane agentów i urzędników
- Zgubiony tablet ujawnił informacje nt. tajnej rosyjskiej organizacji najemników
- Przestępczy market reklamuje się, publikując skradzione dane 1 mln kart
- Odrodził się zamknięty w 2017 r. market AlphaBay
- Producent płyt głównych Gigabyte ofiarą ransomware’u RansomExx
- Uniwersalny dekryptor pozyskany przez firmę Kaseya wyciekł do sieci
- Google rezygnuje z kluczy U2F obsługujących Bluetooth – na rzecz wersji z NFC
- NortonLifeLock łączy się z Avastem w ramach transakcji o wartości 8 mld dolarów
Część bardziej techniczna
- [PL][WIDEO] Ty, Twój kod i Wasz łańcuch dostawczy / Andrzej Dyjak
- [PL] Czym jest oprogramowanie szpiegowskie Pegasus – analiza i metody wykrywania
- [PL] Kilka przydatnych jednolinijkowców dla informatyki śledczej Linuksa
- [PL] Zagrożenia na portalach społecznościowych na przykładzie serwisu Facebook (PDF)
- Stabelaryzowany przegląd luk załatanych przez Microsoft w sierpniu
- Kolejna – trzecia już – luka z kategorii PrintNightmare
- Podatności PrintNightmare wykorzystywane przez grupy Magniber i Vice Society
- Ucieczka z izolowanej sieci, czyli szczegóły luki w Apple AWDL
- Jak przejąć kontrolę nad czytnikiem Kindle za pomocą uzłośliwionego e-booka
- Ataki na modemy i routery z oprogramowaniem układowym Arcadyan
- Dokładna analiza podatności w oprogramowaniu sprzętowym Arcadyan
- Analiza exploita na lukę ProxyShell w MS Exchange, użytego podczas Pwn2Own 2021
- AdLoad nauczył się omijać zabezpieczenia Apple XProtect
- CobaltSpam potrafi utrudnić działanie serwerów Cobalt Strike’a
- Z Poly Network ukradziono kryptowaluty warte 600 mln dolarów, ale już zwrócono
- Atak Glowworm, czyli podsłuchiwanie z wykorzystaniem diody zasilania (PDF)
- Urządzenia IoT podatne na luki w generatorach liczb losowych
- Zapory sieciowe w służbie gigantycznych ataków DDoS
- Kampania phishingowa z wykorzystaniem alfabetu Morse’a
- IIStealer kradnie informacje o płatnościach od klientów e-sklepów
- IISerpent – jeszcze jeden trojan atakujący za pośrednictwem IIS
- Bankowy trojan Cinobi atakuje użytkowników giełd kryptowalut
- Użytkownicy Facebooka na celowniku mobilnego szkodnika FlyTrap
- Linuksowa wersja ransomware’u BlackMatter atakuje serwery VMware ESXi
- Ransomware eCh0raix atakuje urządzenia NAS firm QNAP i Synology
- Botnet kopiący kryptowaluty zmienia ustawienia zarażonych komputerów
- Ewolucja zagrożeń w II kw. 2021 r. + statystyki dot. PC i urządzeń mobilnych
- Chińscy hakerzy zaatakowali Izrael, podszywając się pod Irańczyków
- Najnowsza aktywność północnokoreańskiej grupy Lazarus
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Kim jest rosyjski tajemnik? :)
Ups! poprawione, dzięki za czujność :-)
O, nie ma kon-trolowanej. Na miejscu AdamaL też bym się wkurzył, że samemu trzeba robić ;)