Weekendowa Lektura: odcinek 442 [2021-11-19]. Bierzcie i czytajcie

dodał 19 listopada 2021 o 18:14 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 442 [2021-11-19]. Bierzcie i czytajcie

Wzrok was nie myli – jest piątek, a my zapraszamy do nowego wydania Weekendowej Lektury. Kilkadziesiąt interesujących linków powinno w zupełności wystarczyć do przetrwania tego weekendu. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak dziennikarz BBC szukał w Rosji hakerów z Evil Corp (pkt 10) oraz informacje o wykryciu Pegasusa na telefonach sześciu palestyńskich działaczy praw człowieka (pkt 14). W części technicznej spójrzcie na analizę aktywności operatorów ransomware’u Conti (pkt 21), doniesienia o powrocie Emoteta i jego zjednoczeniu się z TrickBotem (pkt 24) oraz raport dotyczący działań podejmowanych przez rosyjskojęzyczną grupę RedCurl (pkt 29). Miłego klikania!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 19, 2021

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Michałem Melewskim
  2. [PL] Powstanie kolejna służba posiadająca uprawnienia do inwigilacji?
  3. [PL][AUDIO] Nadchodzi Metaverse. Jaki internet wyłoni się z kryzysu Big Techów?
  4. [PL][WIDEO] Facebook manipuluje naszymi emocjami
  5. [PL] Trolle Putina [1] [2]
  6. [PL][AUDIO] Relacja z finału ligi gry symulacyjnej „Cyber Twierdza”
  7. [PL][WIDEO] Nowa furtka dla oszustów – przelew tradycyjny PayU w Allegro
  8. [PL] Zamiast paragonu po zakupach dostaniesz SMS ze sklepowej kasy
  9. Nowe ustalenia w sprawie prawdziwej tożsamości Satoshi Nakamoto, twórcy Bitcoina
  10. Jak dziennikarz BBC szukał w Rosji hakerów z Evil Corp
  11. Mieszkaniec Indii przyznał się do zhakowania giełd krytpowalut Bitfinex i BTC-e
  12. Szef dwóch giełd kryptowalut zatrzymany za pomoc operatorom ransomware’u Ryuk
  13. Dane 7 mln użytkowników Robinhooda wystawione na sprzedaż
  14. Pegasus na telefonach sześciu palestyńskich działaczy praw człowieka
  15. Program Voyager śledzi użytkowników w poszukiwaniu potencjalnych przestępców

Część bardziej techniczna

  1. [PL][WIDEO] Polak mądry po kradzieży – jak nie sprzedawać w serwisach aukcyjnych
  2. [PL][WIDEO] Na co zwrócić uwagę, migrując do chmury AWS
  3. [PL][WIDEO] Jaki komunikator jest najbezpieczniejszy
  4. [PL] Polecane serwery DNS – które są najszybsze i najlepiej chronią użytkownika?
  5. [PL] Niemieckie BSI wysłało petentowi swój klucz prywatny zamiast publicznego
  6. [PL] Interceptor – pasywny fingerprinting botów, skanerów itp.
  7. [PL] Jak poprzez aplikację ManageEngine można zhakować całą firmę
  8. Zatruwanie pamięci podręcznej DNS na Linuksie (PDF)
  9. Blacksmith – skuteczny atak typu Rowhammer na pamięci DDR4
  10. Polacy odkryli poważny błąd w ekosystemie npm
  11. Wiodące firmy farmaceutyczne używają podatnych aplikacji webowych
  12. Wykorzystanie nagłówków HTTP w atakach na AWS
  13. Omijanie zabezpieczeń EDR z wykorzystaniem mechanizmu ETW
  14. Atakujący wykorzystują lukę 0-day w oprogramowaniu FatPipe WARP, MPVPN i IPVPN
  15. Większość ofert dotyczących wykorzystania podatności w SS7 to oszustwo
  16. Cloudflare odparł wielowektorowy atak DDoS o przepustowości 2 Tbps
  17. Sfingowane ataki ransomware’u na strony używające WordPressa
  18. Ciekawy atak z użyciem BitLockera i DiskCryptora do zaszyfrowania danych
  19. Operatorzy ransomware’u szukają luk 0-day na hakerskich forach
  20. Rosyjscy i chińscy operatorzy ransomware’u dzielą się doświadczeniami
  21. Analiza aktywności operatorów ransomware’u Conti (PDF)
  22. Nietypowa taktyka stosowana przez operatorów ransomware’u Memento
  23. SharkBot, nowy trojan na Androida, atakuje klientów europejskich banków
  24. Emotet zmartwychwstał i zjednoczył się z TrickBotem
  25. Raport firmy Mandiant dot. hakowania przez Białoruś kont polskich polityków
  26. Analiza aktywności grupy MosesStaff atakującej izraelskie firmy
  27. Irańska grupa Lyceum wzięła na celownik firmy telekomunikacyjne
  28. Sektor IT na celowniku irańskich grup przestępczych
  29. Świeży raport dot. aktywności rosyjskojęzycznej grupy RedCurl (PDF)
  30. Spyware izraelskiej firmy powiązany z atakami w Wielkiej Brytanii i na Bliskim Wschodzie
  31. Zebra2104, sprzedająca dane dostępowe do sieci, obsługuje konkurencyjne grupy APT
  32. Znajdowanie ukrytych kamer szpiegowskich za pomocą zwykłego smartfona (PDF)
  33. Jak zabezpieczyć aplikację na iOS przed inżynierią wsteczną
  34. Aplikacje na iPhone’a mogą o nas wiele powiedzieć dzięki akcelerometrowi
  35. Porównanie metod pozyskiwania danych z iPhone’a

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego Discorda i zostawiać je na kanale „newsy”.