Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo dobrej pogody za oknem znajdziecie czas na ogarnięcie zebranych przez nas linków. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej historię zabezpieczeń telewizji satelitarnej (pkt 3) oraz kulisy tajnych planów CIA wymierzonych przeciwko WikiLeaks (pkt 11). W części technicznej spójrzcie na opis fałszywego antywirusa, który miał chronić przed Pegasusem, ale okazał się trojanem (pkt 12), analizę destrukcyjnego ransomware’u PYSA (pkt 15) oraz raport dotyczący nowego rootkita używanego przez chińską grupę GhostEmperor (pkt 17). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z analitykiem zagrożeń Irkiem Tarnowskim
- [PL][WIDEO] OGAS – radziecki internet, który miał uratować ZSRR
- [PL][WIDEO] Historia zabezpieczeń telewizji satelitarnej
- [PL] Algorytmy traumy. Czy możemy kontrolować reklamy na Facebooku
- [PL] Kilka słów nt. Ustawy o ochronie wolności słowa w serwisach społecznościowych
- [PL] Rząd rozważy powołanie Rady Wolności Słowa
- [PL][WIDEO] Podcast Emacsem przez Sendmail #5 – o fuckupach w branży IT
- Czy dostępne w iPhone’ach funkcje dają użytkownikom fałszywe poczucie prywatności
- Aplikacja paszportu szczepień Portpass mogła ujawnić dane osobowe
- Jak przestępcy wykorzystują Facebook Marketplace
- Porwanie, zabójstwo i strzelanina – kulisy tajnych planów CIA przeciw WikiLeaks
- Ciekawy komentarz do opisanej wyżej historii dot. WikiLeaks
- Czego dowiedziały się Chiny w incydencie z samolotem szpiegowskim w 2001 r.
- Operatorowi botnetu WireX postawiono zarzuty
Część bardziej techniczna
- [PL][WIDEO] Bank, hakerzy i system w Javie – historia pewnego włamania
- [PL][WIDEO] SecOps Polska Online MeetUp #21 – pełne nagranie
- [PL] Sysdiagnose – narzędzie do zbierania informacji diagnostycznych
- [PL] Ranking programów do zwalczania aplikacji niepożądanych i potencjalnie złośliwych
- Krytyczna podatność w przeglądarce Opera
- Luka w VMware vCenter aktywnie wykorzystywana przez atakujących
- Sposób na płatności zbliżeniowe z użyciem zablokowanego iPhone’a z Apple Pay (PDF)
- Użytkownicy Coinbase okradzeni przez podatność w MFA
- Fingerprinting numerów kompilacji systemu Windows
- BloodyStealer – nowy zaawansowany trojan polujący na graczy
- Analiza kampanii złośliwego oprogramowania BluStealer
- Fałszywy antywirus miał chronić przed Pegasusem, ale okazał się trojanem
- FinSpy wrócił z rozbudowanym arsenałem
- FoggyWeb – narzędzie do wdrażania backdoorów używane przez grupę Nobelium
- Analiza destrukcyjnego ransomware’u PYSA
- Trojan Tomiris dowodem na wznowioną aktywność grupy Dark Halo
- Chińska grupa GhostEmperor wykorzystuje nowego rootkita (PDF)
- Analiza najnowszej kampanii grupy Wintervivern
- Afgański telekom na celowniku czterech chińskich grup APT
- Ermac kradnie dane uwierzytelniające z 378 bankowych aplikacji
- Trojan GriftHorse zainfekował ponad 10 mln urządzeń z Androidem
- Rekomendacje NSA i CISA dotyczące VPN-ów (PDF)
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.