Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o pozwie złożonym przez Apple przeciwko NSO Group, czyli twórcy niesławnego Pegasusa (pkt 9) oraz wyniki analizy ponad 700 przypadków negocjacji z operatorami ransomware’u (pkt 13). W części technicznej spójrzcie na analizę wielofunkcyjnego złośliwego oprogramowania SoWaT używanego przez grupę APT31 (pkt 14) oraz opowieść o tym, jak operatorzy ransomware’u Conti przyczynili się do powrotu Emoteta (pkt 18). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Pawłem Piekutowskim z CSIRT KNF
- [PL] Analiza regulacji o transparentności i kierowaniu reklam politycznych
- [PL][AUDIO] Co przyniesie Ustawa o Krajowym Systemie Cyberbezpieczeństwa
- [PL] Przełomowa decyzja UODO: mamy prawo poznać swój profil marketingowy
- [PL] Jak poszło wdrożenie RODO w serwisie Sądowe ePłatności
- [PL] Asymetria w dmuchaniu baniek informacyjnych: Uważaj, kogo obserwujesz w sieci
- [PL] Za jakie czyny w grze sieciowej możesz dostać wyrok – okiem prawnika
- Izrael zredukował listę krajów, do których będzie eksportować rozwiązania klasy cyber
- Apple pozywa NSO Group, twórcę niesławnego Pegasusa
- DuckDuckGo chce chronić użytkowników Androida przed śledzeniem
- Wyciek danych 1,2 mln użytkowników WordPressa po włamaniu do GoDaddy
- Jak pandemia wciągnęła nigeryjskich studentów w cyberprzestępczość
- Wyniki analizy ponad 700 przypadków negocjacji z operatorami ransomware’u
- W ramach operacji HAEICHI-II zatrzymano ponad 1 tys. cyberprzestępców
- Odmowa odszyfrowania dysku zaprowadziła podejrzanego do więzienia
Część bardziej techniczna
- [PL][WIDEO] Historia zabezpieczeń konsoli Xbox
- [PL][WIDEO] SecOps Polska Online MeetUp #23 – pełne nagranie
- [PL][WIDEO] Bezpieczeństwo kontenerów w środowiskach Kubernetes
- [PL] Windows 11: czy Internet Explorer naprawdę odszedł?
- Źle załatana luka w Windowsie umożliwia lokalną eskalację uprawnień do administratora
- Serwery Microsoft Exchange są atakowane z użyciem luk ProxyShell i ProxyLogon
- Złośliwe biblioteki Pythona wykradały poufne dane użytkowników
- Luki w chipach MediaTeka pozwalają śledzić użytkowników smartfonów
- Podatności w OpenVPN zagrażają rozwiązaniom przemysłowym
- Kruche podstawy internetu, czyli o zagrożeniach związanych z IRR i BGP
- [WIDEO] Microsoft tłumaczy, dlaczego Windows 11 wymaga TPM 2.0
- TPM sniffing, czyli jak w praktyce można obejść BitLockera
- Badacze oszukali skaner odcisków palców za pomocą drukarki i kleju
- Analiza wielofunkcyjnego złośliwego oprogramowania SoWaT grupy APT31
- Grupa APT C-23 zaktualizowała swoją aplikację szpiegowską na Androida
- CronRAT ukrywa się na Linuksie, planując swoje zadania na 31 lutego
- RATDispenser – nowe złośliwe oprogramowanie napisane w JavaScripcie
- Operatorzy ransomware’u Conti przyczynili się do powrotu Emoteta
- Ewolucja zagrożeń w III kwartale 2021 r. – statystyki dot. komputerów i smartfonów
- Świeży raport „Threat Horizons” o bezpieczeństwie środowiska Google Cloud (PDF)
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego Discorda i zostawiać je na kanale „newsy”.
Komentarze
Pozostałe osoby w wieku od 31 do 42 lat zatrudnione do obsługi strony internetowej usłyszały zarzuty udziału w zorganizowanej grupie przestępczej trudniącej się czerpaniem korzyści majątkowych z kuplerstwa.
https://policja.pl/pol/aktualnosci/211235,Policjanci-rozbili-zorganizowana-grupe-przestepcza-ulatwiajaca-prostytucje.html
Panowie policjanci wpadli na pomysł jak wykręcić dobre statystyki rozbijając „zogranizowaną grupę przestępczą” pod postacią kilku nerdów siedzących przed komputerami. Prawdziwych alfonsów nie ruszą bo to mogło by być niebezpieczne.
Skąd wiesz, że Panowie?
Według „GW” decyzja Izraela o odmowie obsługi i serwisowania systemów śledczych oznacza, że z chwilą wygaśnięcia kupionych przez Polskę licencji systemy nie nadają się do użytku. „Wyborcza”, powołując się na swe nieoficjalne informacje, pisze, że „polskie służby próbowały obejść problem, usiłując kupić pokrewne oprogramowanie w USA”. „Z wizytą pojechał tam nadinsp. Jarosław Szymczyk, komendant główny policji oraz zaufany szefa MSWiA i koordynatora służb specjalnych Mariusza Kamińskiego. Oficjalnym celem podróży był udział w obchodach Dnia Pamięci Generała Pułaskiego, ale Szymczyk miał się też spotkać z przedstawicielem FBI i prosić o pomoc w kontakcie z firmami, które mogłyby sprzedać licencję na programy szpiegowskie” – czytamy w dzienniku.
O to samo – według „GW” – zabiega też oficer łącznikowy polskiego CBS, pracujący w USA. „Okazuje się, że plan +obejścia+ Izraela jest nie do zrealizowania, bo amerykańskie spółki działają, opierając się na izraelskich rozwiązaniach i licencji, więc też muszą pytać o zgodę” – twierdzi gazeta.
https://wyborcza.pl/7,75398,27860054,ujawniamy-tak-izrael-zablokowal-pegasusa-sluzbom-panstwa-pis.html
https://wiadomosci.dziennik.pl/polityka/artykuly/8303955,pegasus-polska-pis-rzad-inwigilacja-izrael-usa.html
ad.15 „Odmowa odszyfrowania dysku zaprowadziła podejrzanego do więzienia”
Kazdy chyba wie ze w UK odmowa odszyfrowania urzadzenia zagrozona jest kara do trzech lat wiezienia. Facet tak czy tak trafil do paki. Ciekawe czy za odmowe dostepu do danych kara byla lzejsza niz dostalby za to co na dysku.