17.10.2021 | 09:36

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 437 [2021-10-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy Wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o dziennikarzu, którego amerykańskie władze chcą ścigać za wgląd do źródła rządowej strony (pkt 5) oraz opowieść o największym ataku w historii Twitcha, do którego doszło w 2014 r. (pkt 7). W części technicznej spójrzcie na dwa świeżo opracowane sposoby przeprowadzenia ataku Meltdown na procesory AMD (pkt 11-12), raport usługi VirusTotal nt. ransomware’u (pkt 19) oraz analizę aktywności grupy przestępczej sponsorowanej przez irański rząd (pkt 27). Miłego klikania!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 17, 2021

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Krzysztofem Kotowiczem
  2. [PL][WIDEO] Emacsem przez Sendmail o incydentach bezpieczeństwa
  3. [PL] Nowa wersja nowej ustawy o krajowym systemie cyberbezpieczeństwa
  4. [PL] Jak założyć adres do doręczeń elektronicznych – krótki poradnik
  5. Dziennikarz ścigany za „haking”, czyli za wgląd do źródła rządowej strony
  6. Prywatne dane klientów firmy Acer sprzedawane na hakerskim forum
  7. Urgent Pizza, czyli o największym ataku w historii Twitcha
  8. Najnowszy cennik hakerskich usług dostępnych w darknecie
  9. ProtonMail ma uruchomić m.in. ProtonChat, ProtonDrive i ProtonWallet
  10. Jak Apple stara się znormalizować inwigilację

Część bardziej techniczna

  1. [PL] ioc2rpz – gdzie wywiad ds. zagrożeń spotyka się z DNS
  2. [PL][WIDEO] Web hydraulik w akcji, czyli ataki cross-site leaks
  3. [PL] Polecane programy do ochrony prywatności – cz. 1 i 2
  4. Stabelaryzowany przegląd luk załatanych przez Microsoft w październiku
  5. Microsoft wyłączy makra Excela 4.0 (XLM) w pakiecie Office 365
  6. Zdalne wykonanie kodu w programie MS Excel 2019 i 365
  7. Świeżo wydana linuksowa wersja monitora zdarzeń Sysmon
  8. Microsoft odparł atak DDoS o przepustowości 2,4 Tbps
  9. Błąd w MFA może zablokować użytkownikom dostęp do kont Microsoftu
  10. Analiza krytycznej luki w komponencie IOMFB w systemie iOS
  11. Badacze dowiedli, że procesory AMD są podatne na atak Meltdown (PDF)
  12. Drugi sposób przeprowadzenia ataku Meltdown na procesory AMD (PDF)
  13. Nastolatek przypadkiem odkrył krytyczne luki w systemie Exterity IPTV
  14. Azure, GitHub, GitLab i BitBucket masowo odwołują klucze SSH
  15. WhatsApp wdraża funkcję szyfrowania kopii zapasowych
  16. Jak smartfony z Androidem śledzą użytkowników (PDF)
  17. Cobalt Strike – jak go upolować i przeanalizować
  18. MysterySnail wykorzystuje podatność 0-day w Windowsie
  19. Raport usługi VirusTotal nt. ransomware’u (PDF)
  20. CryptoRom atakuje użytkowników aplikacji randkowych na iPhone’ach
  21. Wtyczka do blokowania reklam, która sama je wstrzykuje
  22. Co zagraża amerykańskim systemom wodociągowym i kanalizacyjnym
  23. Botnet FreakOut atakuje podatne rejestratory DVR
  24. Analiza aktywności botnetu MyKings, który kradnie kryptowaluty
  25. FontOnLake używany w atakach ukierunkowanych na Linuksa (PDF)
  26. Atak na Huawei Cloud z użyciem kryptokoparki LoggerMiner
  27. Hakerzy sponsorowani przez irański rząd nadal w akcji
  28. Grupa SnapMC kradnie dane z firmowych serwerów i żąda za nie okupu

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarz

  • 2021.10.17 15:28 UsedCrypt

    W grudniu ub.r. premier Morawiecki wydał zarządzenie nr 238 powołujące międzyresortowy zespół do spraw budowy i wdrożenia Sieci Komunikacji Rządowej, którego jednym z głównych elementów było stworzenie narodowego komunikatora dla VIP-ów
    Choć w skład zespołu formalnie wchodzili przedstawiciele służb, to jednak nie służby specjalne miały zbudować nową bezpieczną sieć komunikacji rządowej. Za cały projekt odpowiadali zaufani ludzie Morawieckiego zarówno w KPRM, jak i NASK
    Pod koniec września br. projekt ten został nagle zatrzymany przez Janusza Cieszyńskiego, który w połowie roku niespodziewanie wrócił do rządu i teraz odpowiada w KPRM właśnie za cyfryzację i cyberbezpieczeństwo
    https://www.onet.pl/informacje/onetwiadomosci/poznalismy-tajne-dokumenty-skala-lamania-procedur-jest-ogromna/j8syhns,79cfc278
    Czy którykolwiek z rzekomych mailów Dworczyka uderza w Kamińskiego i Ziobro? Czy tylko w środowisko Morawieckiego?

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 437 [2021-10-17]. Bierzcie i czytajcie

Komentarze