szukaj

16.01.2022 | 18:53

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 450 [2022-01-16]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na was świeży zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej najnowszy odcinek podcastu Panoptykon 4.0, w którym Adam Haertle wyjaśnia, skąd wiemy, że politycy byli inwigilowani (pkt 2) oraz opowieść o niedawno zatrzymanym wyłudzaczu treści nieopublikowanych jeszcze książek (pkt 16). W części technicznej spójrzcie na film Kacpra Szurka o tym, jak złośliwe oprogramowanie dostaje się na komputer (pkt 7), analizę destrukcyjnego ataku, któremu ostatnio uległy ukraińskie strony rządowe (pkt 23) oraz raport dotyczący kradzieży 400 mln dolarów przez północnokoreańskie grupy APT (pkt 26). Miłego klikania!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 16, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Magdaleną Wrzosek z EY Polska
  2. [PL][WIDEO] Panoptykon 4.0: Skąd wiemy, że politycy byli inwigilowani?
  3. [PL][WIDEO] Emacsem przez Sendmail: 2021 i 2022 w branży cybersec i „Polski Ład”
  4. [PL] O co chodzi z misiami na profilach celebrytów? Kolekcje NFT to ryzykowna zabawa
  5. [PL] Zwrot 300 zł za szczepienie? To kolejne oszustwo
  6. [PL] Skanowanie treści SMS-ów nowym pomysłem rządu na walkę z oszustami
  7. [PL] Parlament Europejski może wprowadzić ograniczenia dla reklamy śledzącej
  8. Google i Facebook zapłacą 240 mln euro kary za nieodpowiednie ciasteczka
  9. Google pozwoli wreszcie na wyłączanie 2G w smartfonach
  10. Część europejskich operatorów blokuje funkcję Private Relay w iPhone’ach
  11. Przesyłanie środków za pomocą Signala (teoretycznie) działa już na całym świecie
  12. Nastolatek uzyskał zdalny dostęp do 25 samochodów Tesli
  13. Jak algorytm DarkNPS przewiduje powstawanie narkotyków
  14. Europol ma usunąć dane osobowe niepowiązane z działalnością przestępczą
  15. Rosyjskie służby na wniosek USA aresztowały 14 członków grupy REvil (komunikat FSB)
  16. Zatrzymano phishera polującego na nieopublikowane książki + szczegóły
  17. UniCC – market specjalizujący się w kradzionych kartach kredytowych – zwija interes

Część bardziej techniczna

  1. [PL] CERT Polska kompleksowo o hasłach i ich wyciekach
  2. [PL][WIDEO] Menedżer haseł, czyli kilka słów o zdrowej paranoi
  3. [PL] Jak działa menedżer haseł i jak go skonfigurować – poradnik
  4. [PL] Najlepsze aplikacje uwierzytelniające
  5. [PL] Jaki komunikator wybrać? Może zdecentralizowany?
  6. [PL] Analiza telemetrii Windows 11: dokładnie to, czego się spodziewasz
  7. [PL][WIDEO] Jak złośliwe programy dostają się na komputer
  8. [PL] Wykrywanie zatrutych plików binarnych w Linuksie
  9. [PL] Atak na pocztę użytkowników Microsoft 365 – analiza złośliwego pliku
  10. Stabelaryzowany przegląd luk załatanych w styczniu przez Microsoft
  11. Co trzeba wiedzieć o nowej krytycznej luce w obsłudze protokołu HTTP
  12. Krytyczna podatność w SSL VPN firmy SonicWall
  13. Luka w KCodes NetUSB zagraża wielu domowym routerom
  14. Do jądra systemu Windows poprzez luki w podpisanych sterownikach
  15. Naprawiono lukę w funkcji szyfrowania całego dysku na Linuksach
  16. Jak analiza starego błędu w systemach Apple doprowadziła do odkrycia nowego
  17. Cztery nowe luki zagrażają stronom postawionym na WordPressie
  18. Luki w popularnych parserach URL otwierają furtkę do wielu ataków
  19. Celowo uszkodzone pakiety NPM zepsuły ponad 20 tys. projektów
  20. SysJoker – tylna furtka wdrażana na Windowsie, Linuksie i macOS
  21. Projekt Torogoz, czyli Pegasus na telefonach 35 salwadorskich dziennikarzy
  22. Operator ransomware’u nieopatrznie ujawnił swoje poprzednie ofiary
  23. Destrukcyjny atak na ukraińskie strony rządowe
  24. Rekomendacje CISA, jak chronić infrastrukturę krytyczną przed rosyjskimi grupami APT
  25. Północnokoreańska grupa Konni zaatakowała rosyjskich dyplomatów
  26. Północnokoreańskie grupy APT ukradły 400 mln dolarów w kryptowalutach
  27. Grupa BlueNoroff opróżnia konta startupów zajmujących się kryptowalutą

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Komentarze

  • avatar
    2022.01.17 07:06 Zniesmaczony czytelnik

    Czy moglibyście przestać „promować” bełkot od AVLab? Po tym co pisali nt. „Usecry*ta” nikt nie powinien ich traktować poważnie, a już na pewno nie w kwestii komunikatorów

    Odpowiedz
    • avatar
      2022.01.17 11:31 Anna Wasilewska-Śpioch

      W tym akurat artykule nie ma nic o polskim forku Signala.

      Odpowiedz
      • avatar
        2022.01.17 14:21 Zniesmaczony czytelnik

        Tak, tak, jasne, tylko właściwie nie ma „Weekendowej Lektury” bez linku od nich… i ponownie: nie wiem, czy możemy traktować poważnie teoretycznie „techniczny” portal, który choć raz napisał artykuł-reklamę, kłamliwy, nierzetelny i rodem z „Pudelka”. Nie piszę tego, żeby Was (Z3S) atakować, czy „hejtować”, tylko nie każdemu czytelnikowi będzie się chciało weryfikować każdy ich artykuł (ba! pewnie nieliczni to zrobią), a Wy niejako sygnujecie jego wartościowość i rzetelność

        Odpowiedz
        • avatar
          2022.01.17 14:31 adamh

          Jeśli link tu trafił, to znaczy, że go sprawdziliśmy za was. Jeśli się gdzieś pomyliliśmy, to wołajcie :)

          Odpowiedz
          • avatar
            2022.01.17 14:45 Zadowolony czytelnik

            Jasne, dzięki za odpowiedź i kawał dobrej pracy ;)

  • avatar
    2022.01.17 17:53 Wladimir Pawlikov znowu nadaje

    Adam a to prawda że ten z brodą z TVN w rzeczywistości jest niższy?

    Odpowiedz
    • avatar
      2022.01.17 19:20 Adam Haertle

      Tak ;)

      Odpowiedz
  • avatar
    2022.01.17 21:30 Ziober

    #DworczykLeaks. W aferę mailową musi być zaangażowany ktoś z Polski, kto chce wpływać na politykę
    https://oko.press/dworczykleaks-w-afere-mailowa-musi-byc-zaangazowany-ktos-z-polski/
    Co różni teorię spiskową od faktu? 6 miesięcy

    Odpowiedz
  • avatar
    2022.01.21 13:14 takie_tam

    Ja to bym chcial, zeby Z3S napisal cos o zdarzeniu zatrzymania pracownika CSIRT NASK za rzekome wysylanie alarmow bombowych w „Sylwestra Marzen” i czy rzeczywicie konieczne w tym przypadku bylo wiezienie delikwenta 300km na poludnie Polski w tym przypadku. Przeciez to jest skandal i nieuzasadniona brutalnosc.

    Niestety, ale coraz wieksze pojawianie sie panstwa w sferze cyber podlane tanim efekciarstwem sluzb na zasadzie „wchodze z bronia gladkolufowa na ostro i wszyscy gleba” to nie jest dobra kombinacja.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 450 [2022-01-16]. Bierzcie i czytajcie

Komentarze