Zapraszamy do ostatniego w tym roku wydania Weekendowej Lektury. W okołoświątecznym okresie przestępcy nieco zmniejszyli obroty, ale i tak udało nam się zebrać trochę materiału do czytania. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej film, który zrozumiale wyjaśnia, jak działa Pegasus i w jaki sposób sprawdzić, czy nas podsłuchuje (pkt 1) oraz doniesienia o rzekomym wycieku haseł przechowywanych w aplikacji LastPass (pkt 11). W części technicznej spójrzcie na analizę rootkita iLOBleed w oprogramowaniu sprzętowym HP iLO (pkt 6), raport dotyczący ponad 1,2 tys. narzędzi służących do omijania dwuskładnikowego uwierzytelniania (pkt 14) oraz omówienie systemu DoubleFeature stworzonego przez Equation Group, czyli de facto NSA (pkt 19). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Jak działa Pegasus i w jaki sposób sprawdzić, czy cię podsłuchuje
- [PL] Odrębne zgody na przetwarzanie danych osobowych a ich cofanie
- [PL] Niemcy nowelizują przepisy dotyczące przetwarzania danych przez telekomy
- [PL] Ustawa powołująca Centralne Biuro Zwalczania Cyberprzestępczości już podpisana
- [PL] Ocena stanu bezpieczeństwa w filmie „Matrix: Zmartwychwstania”
- W Chinach zablokowano globalną wersję platformy Steam
- Złośliwe aplikacje rozpowszechniane za pośrednictwem Samsung Galaxy Store
- Wietnamska giełda kryptowalut została zaatakowana przez lukę w Log4j
- W wyniku ataku norweski wydawca wstrzymała drukowanie gazet
- Operatorzy AvosLockera udostępnili dekryptor po ataku na departament policji
- Czy hasła przechowywane w aplikacji LastPass faktycznie wyciekły
- Wyciek danych klientów logistycznej firmy D.W. Morgan
- Uniwersytet stracił 77 TB danych z powodu błędu w kopii zapasowej
- [WIDEO] Największe incydenty 2021 r. według firmy ESET
- USA oskarża byłego funkcjonariusza GRU o hakowanie
Część bardziej techniczna
- [PL][WIDEO] O nieoczywistych metodach ataku i penetracji chmury AWS
- [PL] Aktywacja aplikacji IKO – kampania złośliwego oprogramowania
- [PL] Podatność w usłudze Azure App Service
- [PL] Praktyczny atak z użyciem luki w Log4j na kontroler Wi-Fi firmy Ubiquiti
- Udostępniono kolejną wersję biblioteki Log4j, czyli 2.17.1, usuwającą kolejny błąd
- Rootkit iLOBleed w oprogramowaniu sprzętowym HP iLO (PDF)
- Krytyczne luki w oprogramowaniu myPRO czeskiej firmy mySCADA
- Atak na oprogramowanie sprzętowe dysków SSD (PDF)
- Serwery NAS firmy QNAP na celowniku ransomware’u eCh0raix
- Redline Stealer posłużył do kradzieży haseł zapisanych w przeglądarce
- Raporty T-Mobile nt. oszustw telefonicznych i połączeń typu robocalls w 2021 r.
- Wyniki długofalowego badania nad phishingiem w organizacjach (PDF)
- Obsługa AWS mogła uzyskać dostęp do danych użytkowników S3
- Wykryto ponad 1,2 tys. narzędzi omijających 2FA (PDF)
- Badanie dot. ataków wyłączających systemy automatyki budynkowej
- Co piąta stara domena może być niebezpieczna
- Chińska grupa Aquatic Panda wykorzystuje w atakach lukę w Log4j
- Flagpro – nowe złośliwe oprogramowanie na wyposażeniu grupy BlackTech
- Analiza narzędzia DoubleFeature stworzonego przez Equation Group
- Cobalt Strike dystrybuowany z użyciem programu MSBuild
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do Discorda z3s i zostawiać swoje znaleziska na kanale „newsy”.
Komentarz
Gdy dowiedziałem się o Pegasusie, to obowiązek rejestracji kart SIM, nabrał dla mnie jakiegoś takiego głębszego znaczenia.
Myślę, że z pandemią kiedyś będzie podobnie.