szukaj

26.02.2022 | 17:11

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 456 [2022-02-26]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tradycyjnie przejrzenie kilkuset linków zajęło nam trochę czasu, ale dzięki temu poniżej czeka na Was kilkadziesiąt najlepszych, wśród których każdy może coś dla siebie znaleźć.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej krótki wideo-poradnik od Kacpra Szurka, jak weryfikować prawdziwość informacji w sieci (pkt 2) oraz gawędę Tomka Zielińskiego o kryptowalutach, ICO, NFT, shitcoinach itp. (pkt 6). W części technicznej spójrzcie na analizę tylnej furtki Bvp47 z arsenału wykradzionego NSA (pkt 19), raporty dotyczące botnetu Cyclops Blink zarządzanego przez rosyjską grupę Sandworm (pkt 22-23) oraz opis destrukcyjnego złośliwego oprogramowania HermeticWiper użytego w atakach na Ukrainie (pkt 27-28). Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 26, 2022

Część bardziej fabularna

  1. [PL][AUDIO] Jak Rosja zrobiła z Ukrainy laboratorium cyfrowej wojny?
  2. [PL][WIDEO] Jak zweryfikować fake news – krótki poradnik
  3. [PL][WIDEO] Rosjanie zaczęli wojnę od ordynarnych kłamstw
  4. [PL] Rekomendacje CERT Polska w związku ze zwiększonym zagrożeniem w cyberprzestrzeni wywołanym sytuacją na Ukrainie
  5. [PL][WIDEO] Rozmowa Kontrolowana z Mariuszem Litwinem z Google
  6. [PL][WIDEO] Gawęda o kryptowalutach – cz. 3 o ICO, NFT, DeFi, shitcoinach itp.
  7. [PL][AUDIO] Panoptykon 4.0 o próbach regulacji platform internetowych
  8. [PL] O wycieku danych osobowych należy zawiadomić PUODO i zainteresowane osoby
  9. [PL] Dziennikarka pozywa władze za niekontrolowaną inwigilację
  10. Indie wprowadziły zakaz używania 54 aplikacji należących do chińskich firm
  11. Wokół ataku na OpenSea, w którym skradziono 1,7 mln dolarów w NFT
  12. Jak fałszywa firma „zatrudniała” ludzi z całego świata
  13. Ransomware zakłócił międzynarodową działalność firmy logistycznej Expeditors

Część bardziej techniczna

  1. [PL][WIDEO] Phishing – jak się kradnie konta na Facebooku
  2. [PL][WIDEO] OSINT dla pentesterów i nie tylko
  3. [PL][WIDEO] SecOps Polska Online MeetUp #26 – pełne nagranie
  4. [PL] Jak obejść przymusową rejestrację konta Microsoft w systemie Windows 11
  5. [PL] O czym pamiętać, konfigurując bezpieczeństwo domowego routera Wi-Fi?
  6. Analiza masowych ataków na kamery Hikvision
  7. Jak się włamać do sprzętowego portfela kryptowalut i odzyskać 2 mln dolarów + wideo
  8. Szereg podatności w narzędziu Snap firmy Canonical
  9. Poważna i wciąż niezałatana podatność w Horde Webmailu
  10. Gremlin – narzędzie do crackowania plików PDF zahasłowanych PESEL-em
  11. Wygasłe domeny mogą zostać użyte do przejęcie kont developerów w NPM
  12. Electron Bot przenika do sklepu Microsoft Store pod postacią klonów popularnych gier
  13. Ewolucja cyberzagrożeń mobilnych w 2021 r.
  14. Xenomorph – trojan na Androida atakujący klientów 56 banków
  15. Ewolucja cyberzagrożeń finansowych w 2021 r.
  16. TrickBot znalazł się pod kontrolą operatorów złośliwego oprogramowania Conti
  17. Infrastruktura TrickBota po długim przestoju została wyłączona
  18. Chińska grupa APT10 atakuje tajwański sektor finansowy
  19. Bvp47 – tylna furtka z arsenału Equation Group, czyli NSA (PDF)
  20. Analiza kampanii realizowanej przez grupą Karakurt
  21. Zmodyfikowany CryptBot rozpowszechniany przez pirackie serwisy
  22. Cyclops Blink – nowo odkryte narzędzie rosyjskiej grupy Sandworm (PDF)
  23. Cyclops Blink ma być następcą starszego botnetu VPNFilter (PDF)
  24. LockBit i Conti wśród najbardziej aktywnych zagrożeń dla sektora przemysłowego
  25. Serwery Microsoft Exchange na celowniku ransomware’u Cuba
  26. Cobalt Strike wdrażany na podatnych serwerach Microsoft SQL
  27. HermeticWiper – destrukcyjne złośliwe oprogramowanie użyte na Ukrainie
  28. Jeszcze jedna analiza ataków na ukraińskie systemy komputerowe
  29. W ataku na irańskiego nadawcę telewizyjnego użyto wipera
  30. Irańska grupa MuddyWater używa nowego złośliwego oprogramowania Small Sieve
  31. Katalog bezpłatnych usług i narzędzia bezpieczeństwa od CISA

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Komentarze

  • avatar
    2022.02.26 22:15 duzy pies

    co wspólnego z cyber ma nr 9 w części fabularnej ?

    Odpowiedz
    • avatar
      2022.02.27 00:09 Anna Wasilewska-Śpioch

      A choćby to (cytat z artykułu): „Zamiast poddać lepszej kontroli sięganie po billingi przez służby, ułatwiono im dostęp do danych internetowych, dzięki czemu służby „na wyciągnięcie myszki” mają już nie tylko informacje, do kogo należy dany numer telefonu, z kim się łączy i gdzie przebywa, ale jeszcze – na jakie strony internetowe wchodzą użytkownicy i z jakiego adresu IP”.

      Odpowiedz
      • avatar
        2022.02.27 02:41 Duży Pies

        Ale proszę nie łączyć ze mną tego wpisu i nicku, bo to nie ja pisałem, tylko żałosny gamoń, bezwstydnie podszywający się pode mnie.
        Prawdziwy Duży Pies jest jeden jedyny w swoim rodzaju i jest niepowtarzalny.
        .
        Korzystając z możliwości, namawiam wszystkich do ataków cybernetycznych na faszystowską Rosję Putina. Przyłączajcie się do Anonymus! Atakujcie rosyjskie strony i serwery i całą rosyjską Infrastrukturę Krytyczną! Niszczcie faszystowski reżim! Chwała Ukrainie! Слава Україні!

        Odpowiedz
        • avatar
          2022.02.27 16:43 Anna Wasilewska-Śpioch

          Ataki DDoS nie przyniosą większych rezultatów, ponieważ ruch spoza Rosji jest prawdopodobnie wycinany: https://therecord.media/russia-appears-to-deploy-digital-defenses-after-ddos-attacks/

          Odpowiedz
          • avatar
            2022.02.27 17:10 Duży Pies

            Zostaje jeszcze kierowanie tego ruchu poprzez sieci Tor, I2P lub Lokinet. Można manipulować węzłami wyjściowymi, żeby to były węzły z rosyjskiej albo białoruskiej przestrzeni adresowej. Wtedy atak jest możliwy do wykonania. Atakujcie zatem!
            Chwała Ukrainie!
            Слава Україні!

        • avatar
          2022.02.27 16:47 zniesmaczony

          Anna, Adam czemu taki osobnik przeszedł przez moderację? Jawnie namawia do przestępstwa. Trzymajcie poziom tego bloga. Nie róbcie z tego mamakofonii.

          Odpowiedz
          • avatar
            2022.02.27 17:05 Duży Pies

            @ zniesmaczony troll
            W filmie „Mały Budda” jest taki charakterystyczny i przełomowy dla rozwoju jego duchowości moment, gdy młody Budda po raz pierwszy wyraziście widzi odbicie swojego ego i mówi wtedy doń: „Architekcie, w końcu cię poznałem!”
            Tak samo jest z tobą, czyli prorosyjskim trollem. Cieszę się że Adam przepuścił twój komentarz. Niech młode pokolenie widzi, czyta i uczy się jak działa w sieci dezinformacja, manipulacja i trolling.
            Chwała Ukrainie! Слава Україні!

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 456 [2022-02-26]. Bierzcie i czytajcie

Komentarze