Zapraszamy do nowego wydania Weekendowej Lektury. Kilkadziesiąt interesujących linków powinno Wam w zupełności wystarczyć na przetrwanie do końca tego weekendu. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia na temat blokowania sieci Tor w Rosji (pkt 14-15) oraz nowe szczegóły dotyczące operacji Ironside, czyli dystrybucji wśród przestępców komunikatora An0m (pkt 20). W części technicznej spójrzcie na informacje o krytycznej luce w bibliotece Apache Log4j (pkt 5-7), nowy raport firmy Mandiant dotyczący działań rosyjskojęzycznych grup UNC2452/2652/3004 (pkt 29) oraz artykuł o unieszkodliwieniu botnetu Glupteba (pkt 33). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Piotrem Borkowskim
- [PL] Czym są Deep Web, Dark Web, Onion Services i inne straszne słowa?
- [PL] Cyberubezpieczenia i cyberwojna
- [PL] Stanowisko Fundacji Panoptykon w sprawie rejestru ciąż
- [PL] Gmina padła ofiarą oszustów – wpłaciła 1 mln zł na fałszywą lokatę
- [PL] Bitdefender Antivirus Free od stycznia 2022 nie będzie rozwijany
- Firefox 95 z nowym, lepszym sandboxem RLBox
- Microsoft kusi piratów 50-proc. zniżką na subskrypcję Office 365
- Amazon po 25 latach wyłącza stronę Alexa.com
- Nowe władze Niemiec obiecują nie kupować podatności 0-day
- Sieć mobilna szwajcarskiej firmy Mitto AG używana do śledzenia ludzi
- Serwis Life360 podejrzany o sprzedaż danych lokalizacyjnych dzieci
- Prognozy dotyczące zagrożeń dla prywatności w 2022 r.
- Jak Rosja próbuje blokować Tora + źródła rosyjskojęzyczne [1] [2] [3]
- Tor Project o stosowanej w Rosji cenzurze
- Sąd Najwyższy Wlk. Brytanii zatwierdził ekstradycję Juliana Assange do USA
- Łagodny wyrok dla programisty współpracującego z grupą FIN7
- Giełda kryptowalut BitMart straciła w wyniku ataku 150 mln dolarów
- Atak na firmę elektroenergetyczną pozbawił ją danych z 25 lat
- Nowe szczegóły dotyczące dystrybucji wśród przestępców komunikatora An0m
Część bardziej techniczna
- [PL][WIDEO] Informatyka śledcza – co wie o Tobie Windows
- [PL] Internetowa inwigilacja – pliki cookies i piksele śledzące
- [PL][WIDEO] Jak działa Ghidra, narzędzie do analizy plików binarnych od NSA
- [PL] Nowa technika wstrzykiwania złośliwego kodu do dokumentów RTF
- [PL] Krytyczna podatność w bibliotece Apache Log4j + więcej informacji
- Dodatkowe szczegóły techniczne zawiązane z luką w Log4j + „szczepionka”
- Microsoft o podatności jego produktów na lukę w Apache Log4j
- Zdalne wykonanie kodu w Windowsie poprzez kliknięcie w linka
- Urządzenia QNAP NAS na celowniku nowej kryptokoparki
- Bezpieczeństwo i prywatność VPN-ów używanych w systemie Windows 10 (PDF)
- SecLogon w służbie atakujących, czyli zrzucanie pamięci LSASS
- Sieć P2P powiązana z grupą TA505
- Zbiór narzędzi do OSINT-u Telegrama
- Nowo odkryta luka w routerach TP-Linka używana przez botnet Dark Mirai
- Ponad 300 tys. routerów MikroTika podatnych na ataki
- Masowe ataki na 1,6 mln stron postawionych na WordPressie
- Grafana usuwa lukę 0-day wykorzystywaną już w atakach
- Złośliwe pakiety npm wykradały tokeny z Discorda
- LaserShark – nowy sposób wykradania danych z odizolowanych komputerów (PDF)
- Ataki phishingowe z użyciem kodów QR wymierzone w klientów banków
- Cykl życia stron phishingowych
- Emotet wdraża na zainfekowanych komputerach Cobalt Strike’a
- Kampania z wykorzystaniem uzłośliwionych aplikacji Viber, WeChat itd.
- Analiza ransomware’u BlackCat (inaczej ALPHV) + więcej informacji
- Analiza nowo odkrytego ransomware’u Yanluowang
- Ransomware atakuje serwery Confluence i GitLaba
- Zduplikowane tożsamości grupy dystrybuującej ransomware
- Metody zaciemniania kodu używane przez ShadowPad + więcej informacji
- Nowe szczegóły dot. działań rosyjskojęzycznych grup UNC2452/2652/3004
- Grupa KAX17 zarządzała złośliwymi węzłami Tora
- Microsoft przejął domeny używane przez chińską grupę Nickel (APT15)
- Analiza aktywności finansowo motywowanej grupy Karakurt
- Eksperci Google’a unieszkodliwili botnet Glupteba
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do Discorda z3s i zostawiać swoje znaleziska na kanale „newsy”.