Weekendowa Lektura: odcinek 447 [2021-12-24]. Bierzcie i czytajcie

dodał 24 grudnia 2021 o 22:36 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 447 [2021-12-24]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury i oprócz miłego klikania życzymy udanego świętowania tym, którzy świętują, oraz przyjemnego odpoczynku nieświętującym, a w nadchodzącym nowym roku wszystkiego najbezpieczniejszego.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o inwigilacji za pośrednictwem Pegasusa, której zostali poddani Roman Giertych, Ewa Wrzosek i Krzysztof Brejza (pkt 5-6), a także materiał o zmianach na rynku skradzionych danych finansowych, do których doszło po zamknięciu marketu Joker’s Stash (pkt 15). W części technicznej spójrzcie na artykuł ekspertów z Google, którzy wykryli lukę Log4Shell w 35 tys. pakietów Javy (pkt 6), opis świeżo załatanej podatności w systemie macOS, która pozwala ominąć Gatekeepera (pkt 10) oraz analizę nowego bezplikowego zagrożenia DarkWatchman, które ukrywa się w rejestrze Windowsa (pkt 25). Udanej lektury!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 24, 2021

Część bardziej fabularna

  1. [PL] Czym są dowody popełnienia przestępstwa w grze sieciowej?
  2. [PL] Twój telefon (sam) dzwoni do Hiszpanii? Oby to był Gigaset!
  3. [PL] Wypowiedź w sieci można zaskarżyć do każdego sądu w UE
  4. [PL] Kserowanie dowodu osobistego bez zgody abonenta jest niedopuszczalne
  5. [PL] Giertych i Wrzosek inwigilowani za pośrednictwem Pegasusa
  6. Associated Press o śledzeniu Giertycha, Wrzosek oraz Brejzy
  7. Najgorsze ataki 2021 r. według serwisu Wired
  8. Po protestach belgijski rząd zrezygnował z tylnych furtek w oprogramowaniu
  9. Telemedycyna a incydenty naruszenia bezpieczeństwa danych pacjentów (PDF)
  10. DuckDuckGo pracuje nad własną desktopową przeglądarką
  11. Nowe zasady przechowywania plików na Dysku Google
  12. Ubisoft potwierdził wyciek danych użytkowników Just Dance
  13. Brytyjska agencja udostępniła serwisowi Have I Been Pwned 585 mln haseł
  14. Meta (dawniej Facebook) pozywa operatorów 39 tys. stron phishingowych
  15. Zamknięcie marketu Joker’s Stash zmieniło rynek skradzionych danych
  16. Czarnorynkowy market 2easy rośnie w siłę, a ToRReZ został zamknięty

Część bardziej techniczna

  1. [PL] Nowe ataki na technologie bezprzewodowe (PDF)
  2. [PL] Opowieść podręcznej (pamięci)
  3. [PL][WIDEO] Dlaczego wszyscy mówią o Log4j i co to ma wspólnego z Minecraftem?
  4. [PL][WIDEO] Podatność w bibliotece Log4j – live demo
  5. [WIDEO] Omijanie pierwszej łatki usuwającej lukę w Log4j
  6. Eksperci z Google w poszukiwaniu podatnych pakietów Javy
  7. Nowy lokalny wektor ataku za pośrednictwem luki Log4Shell
  8. W jakim stopniu Log4Shell zagraża samochodom i stacjom ładowania
  9. CISA i CrowdStrike opracowały skanery wykrywające Log4Shell
  10. Ciekawa świeżo załatana luka w systemie macOS
  11. Cztery nowe luki w Microsoft Teams, załatano tylko jedną
  12. Wyciek kodów źródłowych klientów platformy Azure
  13. Honeypoty ujawniły, do czego atakującym służą urządzenia IoT (PDF)
  14. Błędy w laptopach Lenovo pozwalają uzyskać uprawnienia administratora
  15. Laptopy i komputery Della nie chcą się uruchamiać po aktualizacji BIOS-u
  16. Badacze zhakowali test na COVID-19 wykorzystujący Bluetooth
  17. Telefon dla dzieci z Bluetooth zagraża ich bezpieczeństwu
  18. Wykrywacze metali firmy Garrett okazały się podatne na atak
  19. Kryptokoparka w torrentach z nowym filmem o Spider-Manie
  20. Aplikację Color Message z Jokerem na pokładzie pobrało ponad 500 tys. osób
  21. Trojan bankowy na Androida na fałszywej stronie sklepu Google Play
  22. Operatorzy trojana Dridex wykorzystują lukę Log4Shell
  23. Dridex w przedświątecznych powiadomieniach o zwolnieniu
  24. Botnet Abcbot atakuje chińskich dostawców usług chmurowych
  25. DarkWatchman ukrywa się w rejestrze Windowsa
  26. Analiza nowo odkrytej kampanii złośliwego oprogramowania Blister
  27. Ransomware Avos Locker potrafi się uruchamiać w trybie awaryjnym
  28. Rook bazuje na kodzie ransomware’u Babuk, który wyciekł do sieci

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do Discorda z3s i zostawiać swoje znaleziska na kanale „newsy”.