Zapraszamy do nowego wydania Weekendowej Lektury i oprócz miłego klikania życzymy udanego świętowania tym, którzy świętują, oraz przyjemnego odpoczynku nieświętującym, a w nadchodzącym nowym roku wszystkiego najbezpieczniejszego.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o inwigilacji za pośrednictwem Pegasusa, której zostali poddani Roman Giertych, Ewa Wrzosek i Krzysztof Brejza (pkt 5-6), a także materiał o zmianach na rynku skradzionych danych finansowych, do których doszło po zamknięciu marketu Joker’s Stash (pkt 15). W części technicznej spójrzcie na artykuł ekspertów z Google, którzy wykryli lukę Log4Shell w 35 tys. pakietów Javy (pkt 6), opis świeżo załatanej podatności w systemie macOS, która pozwala ominąć Gatekeepera (pkt 10) oraz analizę nowego bezplikowego zagrożenia DarkWatchman, które ukrywa się w rejestrze Windowsa (pkt 25). Udanej lektury!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Czym są dowody popełnienia przestępstwa w grze sieciowej?
- [PL] Twój telefon (sam) dzwoni do Hiszpanii? Oby to był Gigaset!
- [PL] Wypowiedź w sieci można zaskarżyć do każdego sądu w UE
- [PL] Kserowanie dowodu osobistego bez zgody abonenta jest niedopuszczalne
- [PL] Giertych i Wrzosek inwigilowani za pośrednictwem Pegasusa
- Associated Press o śledzeniu Giertycha, Wrzosek oraz Brejzy
- Najgorsze ataki 2021 r. według serwisu Wired
- Po protestach belgijski rząd zrezygnował z tylnych furtek w oprogramowaniu
- Telemedycyna a incydenty naruszenia bezpieczeństwa danych pacjentów (PDF)
- DuckDuckGo pracuje nad własną desktopową przeglądarką
- Nowe zasady przechowywania plików na Dysku Google
- Ubisoft potwierdził wyciek danych użytkowników Just Dance
- Brytyjska agencja udostępniła serwisowi Have I Been Pwned 585 mln haseł
- Meta (dawniej Facebook) pozywa operatorów 39 tys. stron phishingowych
- Zamknięcie marketu Joker’s Stash zmieniło rynek skradzionych danych
- Czarnorynkowy market 2easy rośnie w siłę, a ToRReZ został zamknięty
Część bardziej techniczna
- [PL] Nowe ataki na technologie bezprzewodowe (PDF)
- [PL] Opowieść podręcznej (pamięci)
- [PL][WIDEO] Dlaczego wszyscy mówią o Log4j i co to ma wspólnego z Minecraftem?
- [PL][WIDEO] Podatność w bibliotece Log4j – live demo
- [WIDEO] Omijanie pierwszej łatki usuwającej lukę w Log4j
- Eksperci z Google w poszukiwaniu podatnych pakietów Javy
- Nowy lokalny wektor ataku za pośrednictwem luki Log4Shell
- W jakim stopniu Log4Shell zagraża samochodom i stacjom ładowania
- CISA i CrowdStrike opracowały skanery wykrywające Log4Shell
- Ciekawa świeżo załatana luka w systemie macOS
- Cztery nowe luki w Microsoft Teams, załatano tylko jedną
- Wyciek kodów źródłowych klientów platformy Azure
- Honeypoty ujawniły, do czego atakującym służą urządzenia IoT (PDF)
- Błędy w laptopach Lenovo pozwalają uzyskać uprawnienia administratora
- Laptopy i komputery Della nie chcą się uruchamiać po aktualizacji BIOS-u
- Badacze zhakowali test na COVID-19 wykorzystujący Bluetooth
- Telefon dla dzieci z Bluetooth zagraża ich bezpieczeństwu
- Wykrywacze metali firmy Garrett okazały się podatne na atak
- Kryptokoparka w torrentach z nowym filmem o Spider-Manie
- Aplikację Color Message z Jokerem na pokładzie pobrało ponad 500 tys. osób
- Trojan bankowy na Androida na fałszywej stronie sklepu Google Play
- Operatorzy trojana Dridex wykorzystują lukę Log4Shell
- Dridex w przedświątecznych powiadomieniach o zwolnieniu
- Botnet Abcbot atakuje chińskich dostawców usług chmurowych
- DarkWatchman ukrywa się w rejestrze Windowsa
- Analiza nowo odkrytej kampanii złośliwego oprogramowania Blister
- Ransomware Avos Locker potrafi się uruchamiać w trybie awaryjnym
- Rook bazuje na kodzie ransomware’u Babuk, który wyciekł do sieci
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do Discorda z3s i zostawiać swoje znaleziska na kanale „newsy”.