Zapraszamy do nowego wydania. Jak co tydzień, zebraliśmy dla Was najciekawsze informacje o nowych lukach, szkodnikach, atakach i innych pomysłach internetowych przestępców. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej film o phreakingu, czyli łamaniu zabezpieczeń w celu uzyskania darmowych połączeń telefonicznych (pkt 2) oraz artykuł o tym, jak Yahoo skanowało e-maile użytkowników na życzenie amerykańskiego wywiadu (pkt 8). W części technicznej spójrzcie na świeżo opublikowaną listę najgroźniejszych podatności sprzętowych według MITRE (pkt 11), katalog aktualnie wykorzystywanych luk sporządzony przez CISA (pkt 12) oraz analizę aktywności nowo odkrytej grupy przestępczej Lockean (pkt 17). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Tomaszem Matułą
- [PL][WIDEO] Phreaking – jak dzwoniono za darmo z budek telefonicznych
- [PL] Bibliotekarka na dane czytelników wyłudziła ponad 300 tys. zł
- [PL] Cyfrowe znaki wodne mają wspomóc walkę z fake newsami
- [PL] Facebook Files: lekcja dla europejskich polityków
- [PL][AUDIO] „Cyber, Cyber…” o problemach Facebooka i internetu
- Facebook rezygnuje z rozpoznawania twarzy i kasuje związane z tą funkcją szablony
- Yahoo skanowało e-maile użytkowników na życzenie amerykańskiego wywiadu
- USA nakłada sankcje na 4 firmy sprzedające narzędzia hakerskie, w tym na NSO Group
- Carder, poszukiwany przez USA od 2008 r., został aresztowany w Rosji
- Domniemany twórca Trickbota został poddany ekstradycji do USA
- Właściciela pirackiej strony oskarżono o zhakowanie MLB, NBA, NFL i NHL
- Kryptowaluta Squid Game okazała się oszustwem
- Narodowy Bank Pakistanu na celowniku przestępców
- Transport publiczny w Toronto ofiarą ransomware’u
Część bardziej techniczna
- [PL][WIDEO] Jeden obraz – tysiąc słów, a może więcej? OSINT-owa analiza zdjęć w praktyce
- [PL][WIDEO] Bezpieczeństwo wspierane maszynowo, czyli jak mniej pracować i zachować stanowisko
- [PL][WIDEO] Do czego potrzebny jest VPS w pentestach?
- [PL] Przeskanuj aplikację w mobilnym sandboxie, zanim ją zainstalujesz
- Listopadowy pakiet aktualizacji dla Androida
- Atak Trojan Source zagraża kompilatorom wielu języków programowania
- Luka w GitLabie aktywnie wykorzystywana w atakach
- Krytyczna luka w module TIPC w jądrze Linuksa
- Signal – w ramach walki ze spamem – użył na swoich serwerach zamkniętego kodu
- Złośliwy kod w popularnych pakietach NPM
- Najgroźniejsze podatności sprzętowe według MITRE
- Katalog aktualnie wykorzystywanych luk opracowany przez CISA
- Uczestnicy Pwn2Own po raz pierwszy w historii hakowali drukarki
- Złośliwe oprogramowanie omija UAC, podszywając się pod aktualizację Chrome
- Analiza złośliwego oprogramowania Snake
- Przestępcy wykorzystują popularność serialu „Squid Game” do dystrybucji Dridexa
- Analiza aktywności nowo odkrytej grupy przestępczej Lockean (PDF)
- SEO poisoning w służbie operatorów złośliwego oprogramowania
- Czy rozprzestrzeniająca ransomware grupa Groove nigdy nie istniała?
- Ransomware Chaos wziął na celownik osoby grające w Minecrafta
- Operatorzy ransomware’u BlackMatter zawiesili swoją działalność
- Grupa BlackShadow szantażuje klientów izraelskiego hostingodawcy
- Rozwój spamu i phishingu w III kwartale 2021 r.
- Botnet Pink zainfekował ponad 1,6 mln urządzeń
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
„Yahoo skanowało e-maile użytkowników na życzenie amerykańskiego wywiadu” – post jest z 2016 roku.