szukaj

26.03.2022 | 21:48

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 460 [2022-03-26]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które zaobserwowali ostatnio eksperci. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł pokazujący, jak działa dezinformacja na TikToku (pkt 2), informację o aresztowaniu kilku członków grupy Lapsus$, która zhakowała ostatnio Nvidię i Microsoft (pkt 14) oraz doniesienia o tym, że serwerownia OVH nie była właściwie zabezpieczona przed pożarem (pkt 17). W części technicznej spójrzcie na wyniki testu sprawdzającego, jak szybko różne rodzaje ransomware’u szyfrują dyski (pkt 8), materiały pokazujące, jak hakerzy atakują innych hakerów, dystrybuując na swoich forach malware (pkt 15-16) oraz analizę Microsoftu dotyczącą zhakowania jej serwerów przez grupę Lapsus$ (pkt 20). Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 26, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Dezinformacja w czasach wojny – jak rozpoznawać i reagować?
  2. [PL] Różne oblicza wojny informacyjnej. Jak działa dezinformacja na TikToku?
  3. [PL] Powielenie fake newsa jest jak dodatkowy nabój w magazynku rosyjskiego żołnierza
  4. [PL] Fragment książki Petera Pomerantseva „To nie jest propaganda”
  5. [PL] Cyberpropaganda, dezinformacja, fake newsy i trolle – dlaczego i jak to działa?
  6. [PL][AUDIO] Panoptykon 4.0: (Polskie) służby w czasie wojny
  7. [PL] EDPS, PE i OBWE apelują o ograniczenia dla reklamy śledzącej
  8. [PL] Udostępnienie kontrahentowi danych ex-pracownika narusza RODO
  9. [WIDEO] NBC News o działalności ukraińskich hakerów
  10. Rzut oka na ekosystem skrajnie prawicowych kanałów Telegrama w USA
  11. Ile zarabiają członkowie grupy Conti (Gold Ulrick) – analiza ujawnionych czatów
  12. Kilka nietypowych wektorów ataku zastosowanych przy włamaniach do firm
  13. W 2021 r. ransomware zaatakował 649 operatorów infrastruktury krytycznej
  14. Aresztowano kilku rzekomych członków grupy Lapsus$
  15. Czterech Rosjan oskarżonych o hakowanie krytycznej infrastruktury w USA
  16. FBI poszukuje Rosjanina, który kierował marketem BAYACC
  17. Serwerownia OVH nie była właściwie zabezpieczona przed pożarem
  18. Ustawa o bezpieczeństwie dzieci w internecie zagraża ich prywatności
  19. Wyciek opinii KE wskazuje na możliwość masowej inwigilacji prywatnej komunikacji

Część bardziej techniczna

  1. [PL][WIDEO] Jak wyłączyć satelitarny Internet? Wojna vs. Viasat, Starlink
  2. [WIDEO] Universal XSS w Safari warty 100 tys. dolarów
  3. Hakowanie aplikacji w systemie iOS – poradnik dla początkujących
  4. Jak działa atak BITB (Browser in the Browser)
  5. Północnokoreańscy hakerzy wykorzystywali lukę 0-day w Chrome
  6. Świeżo wydany raport roczny firmy Trend Micro (PDF)
  7. Jak działają narzędzia wykorzystywane do tworzenia stron phishingowych
  8. Jak szybko różne rodzaje ransomware’u szyfrują dyski (PDF)
  9. Kolejny wyciek kodu źródłowego ransomware’u Conti
  10. Ponad 200 pakietów npm atakowało programistów Azure
  11. Cloudflare o ataku na firmę Okta, dostawcę systemów zarządzania dostępem
  12. Włamanie z perspektywy samej firmy Okta
  13. Złośliwe oprogramowanie Vidar ukrywa się w plikach pomocy Microsoftu
  14. Złośliwe oprogramowanie Gimmick chińskiej grupy Storm Cloud atakuje macOS
  15. Hakerzy atakują innych hakerów, dystrybuując na swoich forach malware
  16. Jeszcze jeden przypadek infekowania „kolegów po fachu”
  17. Purple Fox z nowym wektorem ataku i powiększonym arsenałem
  18. Facestealer zainfekował ponad 100 tys. użytkowników Google Play
  19. CryptoRom – kombinacja udawanego romansu i obietnicy zysków w kryptowalutach
  20. Analiza Microsoftu dot. zhakowania jej serwerów przez grupę Lapsus$
  21. Francuskie firmy atakowane za pośrednictwem menedżera pakietów Chocolatey
  22. Chińskie hotele na celowniku grupy DarkHotel
  23. Sandworm – przegląd aktywności na przestrzeni lat
  24. Mustang Panda wykorzystuje wojnę w Ukrainie do dystrybucji malware’u
  25. VT4Browsers – ciekawa wtyczka do przeglądarek serwisu VirusTotal

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Komentarze

  • avatar
    2022.03.29 23:26 B0mb4

    Taki demagog ze sam zaklamuje fakty, poziom wyborczej czy ośrodka monitorowania zachowań rasistowskich i ksenofobicznych, ubawilem się tym Art.

    Odpowiedz
    • avatar
      2022.03.30 00:38 Anna Wasilewska-Śpioch

      Jakiś przykład zakłamywania faktów w linkowanym artykule?

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 460 [2022-03-26]. Bierzcie i czytajcie

Komentarze