Weekendowa Lektura: odcinek 450 [2022-01-16]. Bierzcie i czytajcie

dodał 16 stycznia 2022 o 18:53 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 450 [2022-01-16]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na was świeży zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej najnowszy odcinek podcastu Panoptykon 4.0, w którym Adam Haertle wyjaśnia, skąd wiemy, że politycy byli inwigilowani (pkt 2) oraz opowieść o niedawno zatrzymanym wyłudzaczu treści nieopublikowanych jeszcze książek (pkt 16). W części technicznej spójrzcie na film Kacpra Szurka o tym, jak złośliwe oprogramowanie dostaje się na komputer (pkt 7), analizę destrukcyjnego ataku, któremu ostatnio uległy ukraińskie strony rządowe (pkt 23) oraz raport dotyczący kradzieży 400 mln dolarów przez północnokoreańskie grupy APT (pkt 26). Miłego klikania!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 16, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Magdaleną Wrzosek z EY Polska
  2. [PL][WIDEO] Panoptykon 4.0: Skąd wiemy, że politycy byli inwigilowani?
  3. [PL][WIDEO] Emacsem przez Sendmail: 2021 i 2022 w branży cybersec i „Polski Ład”
  4. [PL] O co chodzi z misiami na profilach celebrytów? Kolekcje NFT to ryzykowna zabawa
  5. [PL] Zwrot 300 zł za szczepienie? To kolejne oszustwo
  6. [PL] Skanowanie treści SMS-ów nowym pomysłem rządu na walkę z oszustami
  7. [PL] Parlament Europejski może wprowadzić ograniczenia dla reklamy śledzącej
  8. Google i Facebook zapłacą 240 mln euro kary za nieodpowiednie ciasteczka
  9. Google pozwoli wreszcie na wyłączanie 2G w smartfonach
  10. Część europejskich operatorów blokuje funkcję Private Relay w iPhone’ach
  11. Przesyłanie środków za pomocą Signala (teoretycznie) działa już na całym świecie
  12. Nastolatek uzyskał zdalny dostęp do 25 samochodów Tesli
  13. Jak algorytm DarkNPS przewiduje powstawanie narkotyków
  14. Europol ma usunąć dane osobowe niepowiązane z działalnością przestępczą
  15. Rosyjskie służby na wniosek USA aresztowały 14 członków grupy REvil (komunikat FSB)
  16. Zatrzymano phishera polującego na nieopublikowane książki + szczegóły
  17. UniCC – market specjalizujący się w kradzionych kartach kredytowych – zwija interes

Część bardziej techniczna

  1. [PL] CERT Polska kompleksowo o hasłach i ich wyciekach
  2. [PL][WIDEO] Menedżer haseł, czyli kilka słów o zdrowej paranoi
  3. [PL] Jak działa menedżer haseł i jak go skonfigurować – poradnik
  4. [PL] Najlepsze aplikacje uwierzytelniające
  5. [PL] Jaki komunikator wybrać? Może zdecentralizowany?
  6. [PL] Analiza telemetrii Windows 11: dokładnie to, czego się spodziewasz
  7. [PL][WIDEO] Jak złośliwe programy dostają się na komputer
  8. [PL] Wykrywanie zatrutych plików binarnych w Linuksie
  9. [PL] Atak na pocztę użytkowników Microsoft 365 – analiza złośliwego pliku
  10. Stabelaryzowany przegląd luk załatanych w styczniu przez Microsoft
  11. Co trzeba wiedzieć o nowej krytycznej luce w obsłudze protokołu HTTP
  12. Krytyczna podatność w SSL VPN firmy SonicWall
  13. Luka w KCodes NetUSB zagraża wielu domowym routerom
  14. Do jądra systemu Windows poprzez luki w podpisanych sterownikach
  15. Naprawiono lukę w funkcji szyfrowania całego dysku na Linuksach
  16. Jak analiza starego błędu w systemach Apple doprowadziła do odkrycia nowego
  17. Cztery nowe luki zagrażają stronom postawionym na WordPressie
  18. Luki w popularnych parserach URL otwierają furtkę do wielu ataków
  19. Celowo uszkodzone pakiety NPM zepsuły ponad 20 tys. projektów
  20. SysJoker – tylna furtka wdrażana na Windowsie, Linuksie i macOS
  21. Projekt Torogoz, czyli Pegasus na telefonach 35 salwadorskich dziennikarzy
  22. Operator ransomware’u nieopatrznie ujawnił swoje poprzednie ofiary
  23. Destrukcyjny atak na ukraińskie strony rządowe
  24. Rekomendacje CISA, jak chronić infrastrukturę krytyczną przed rosyjskimi grupami APT
  25. Północnokoreańska grupa Konni zaatakowała rosyjskich dyplomatów
  26. Północnokoreańskie grupy APT ukradły 400 mln dolarów w kryptowalutach
  27. Grupa BlueNoroff opróżnia konta startupów zajmujących się kryptowalutą

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.