Wzrok was nie myli – jest piątek, a my zapraszamy do nowego wydania Weekendowej Lektury. Kilkadziesiąt interesujących linków powinno w zupełności wystarczyć do przetrwania tego weekendu. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak dziennikarz BBC szukał w Rosji hakerów z Evil Corp (pkt 10) oraz informacje o wykryciu Pegasusa na telefonach sześciu palestyńskich działaczy praw człowieka (pkt 14). W części technicznej spójrzcie na analizę aktywności operatorów ransomware’u Conti (pkt 21), doniesienia o powrocie Emoteta i jego zjednoczeniu się z TrickBotem (pkt 24) oraz raport dotyczący działań podejmowanych przez rosyjskojęzyczną grupę RedCurl (pkt 29). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Michałem Melewskim
- [PL] Powstanie kolejna służba posiadająca uprawnienia do inwigilacji?
- [PL][AUDIO] Nadchodzi Metaverse. Jaki internet wyłoni się z kryzysu Big Techów?
- [PL][WIDEO] Facebook manipuluje naszymi emocjami
- [PL] Trolle Putina [1] [2]
- [PL][AUDIO] Relacja z finału ligi gry symulacyjnej „Cyber Twierdza”
- [PL][WIDEO] Nowa furtka dla oszustów – przelew tradycyjny PayU w Allegro
- [PL] Zamiast paragonu po zakupach dostaniesz SMS ze sklepowej kasy
- Nowe ustalenia w sprawie prawdziwej tożsamości Satoshi Nakamoto, twórcy Bitcoina
- Jak dziennikarz BBC szukał w Rosji hakerów z Evil Corp
- Mieszkaniec Indii przyznał się do zhakowania giełd krytpowalut Bitfinex i BTC-e
- Szef dwóch giełd kryptowalut zatrzymany za pomoc operatorom ransomware’u Ryuk
- Dane 7 mln użytkowników Robinhooda wystawione na sprzedaż
- Pegasus na telefonach sześciu palestyńskich działaczy praw człowieka
- Program Voyager śledzi użytkowników w poszukiwaniu potencjalnych przestępców
Część bardziej techniczna
- [PL][WIDEO] Polak mądry po kradzieży – jak nie sprzedawać w serwisach aukcyjnych
- [PL][WIDEO] Na co zwrócić uwagę, migrując do chmury AWS
- [PL][WIDEO] Jaki komunikator jest najbezpieczniejszy
- [PL] Polecane serwery DNS – które są najszybsze i najlepiej chronią użytkownika?
- [PL] Niemieckie BSI wysłało petentowi swój klucz prywatny zamiast publicznego
- [PL] Interceptor – pasywny fingerprinting botów, skanerów itp.
- [PL] Jak poprzez aplikację ManageEngine można zhakować całą firmę
- Zatruwanie pamięci podręcznej DNS na Linuksie (PDF)
- Blacksmith – skuteczny atak typu Rowhammer na pamięci DDR4
- Polacy odkryli poważny błąd w ekosystemie npm
- Wiodące firmy farmaceutyczne używają podatnych aplikacji webowych
- Wykorzystanie nagłówków HTTP w atakach na AWS
- Omijanie zabezpieczeń EDR z wykorzystaniem mechanizmu ETW
- Atakujący wykorzystują lukę 0-day w oprogramowaniu FatPipe WARP, MPVPN i IPVPN
- Większość ofert dotyczących wykorzystania podatności w SS7 to oszustwo
- Cloudflare odparł wielowektorowy atak DDoS o przepustowości 2 Tbps
- Sfingowane ataki ransomware’u na strony używające WordPressa
- Ciekawy atak z użyciem BitLockera i DiskCryptora do zaszyfrowania danych
- Operatorzy ransomware’u szukają luk 0-day na hakerskich forach
- Rosyjscy i chińscy operatorzy ransomware’u dzielą się doświadczeniami
- Analiza aktywności operatorów ransomware’u Conti (PDF)
- Nietypowa taktyka stosowana przez operatorów ransomware’u Memento
- SharkBot, nowy trojan na Androida, atakuje klientów europejskich banków
- Emotet zmartwychwstał i zjednoczył się z TrickBotem
- Raport firmy Mandiant dot. hakowania przez Białoruś kont polskich polityków
- Analiza aktywności grupy MosesStaff atakującej izraelskie firmy
- Irańska grupa Lyceum wzięła na celownik firmy telekomunikacyjne
- Sektor IT na celowniku irańskich grup przestępczych
- Świeży raport dot. aktywności rosyjskojęzycznej grupy RedCurl (PDF)
- Spyware izraelskiej firmy powiązany z atakami w Wielkiej Brytanii i na Bliskim Wschodzie
- Zebra2104, sprzedająca dane dostępowe do sieci, obsługuje konkurencyjne grupy APT
- Znajdowanie ukrytych kamer szpiegowskich za pomocą zwykłego smartfona (PDF)
- Jak zabezpieczyć aplikację na iOS przed inżynierią wsteczną
- Aplikacje na iPhone’a mogą o nas wiele powiedzieć dzięki akcelerometrowi
- Porównanie metod pozyskiwania danych z iPhone’a
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego Discorda i zostawiać je na kanale „newsy”.