szukaj

02.04.2022 | 23:34

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 461 [2022-04-02]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej uwagi do ustawy o obronie ojczyzny, która daje wojsku nieskrępowany dostęp do danych wszystkich obywateli (pkt 1) oraz artykuł o tym, jak OSINT pomaga w ustalaniu strat rosyjskiej armii w Ukrainie (pkt 10). W części technicznej spójrzcie na śledztwo dotyczące tajemniczego lokalizatora GPS w samochodzie osoby sympatyzującej z EFF (pkt 17), ostrzeżenie przed złośliwym oprogramowaniem Triton, które nadal stanowi zagrożenie dla systemów ICS (pkt 19) oraz informacje podane przez Viasat, dotyczące ataku na jego klientów tuż przed inwazją rosyjskich wojsk na Ukrainę (pkt 26). Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 2, 2022

Część bardziej fabularna

  1. [PL] Wojsko będzie mieć dostęp do danych wszystkich obywateli
  2. [PL][AUDIO] Czy Anonymous mogą realnie zagrozić Rosji?
  3. [PL][WIDEO] Iluzja Deep Fake, czyli dezinformacja pełną gębą
  4. [PL][WIDEO] Jak działa rosyjska dezinformacja?
  5. [PL] Internetowy preppers – jak się przygotować na wypadek braku internetu
  6. [PL][WIDEO] Rozmowa Kontrolowana z Łukaszem Lamparskim
  7. [PL] Google Analytics ma problem w Europie
  8. [PL] Będą przepisy utrudniające „kradzież” spółek zarejestrowanych w KRS
  9. [PL] Kwalifikowany podpis elektroniczny, podpis osobisty, podpis zaufany – moc prawna
  10. Jak OSINT pomaga w ustalaniu strat rosyjskiej armii w Ukrainie
  11. Służba Bezpieczeństwa Ukrainy unieszkodliwiła 5 farm botów siejących dezinformację
  12. Parlament Europejski przeciwko anonimowym transakcjom kryptowalutowym
  13. Analiza sposobów reklamowania VPN-ów przez youtuberów (PDF)
  14. Okta ubolewa, że czekała dwa miesiące z powiadomieniem klientów o ataku
  15. Jak włamanie do Okty pomogło grupie Lapsu$ w kolejnych atakach
  16. Brytyjska policja postawiła zarzuty młodocianym uczestnikom grupy Lapsus$
  17. Hiszpańska firma energetyczna Iberdrola ofiarą wycieku danych

Część bardziej techniczna

  1. [PL][WIDEO] SecOps Polska Online MeetUp #27 – pełne nagranie
  2. [PL] Ataki z wykorzystaniem techniki Browser In The Browser
  3. Jeszcze jeden rzut oka na możliwości, jakie daje BITB
  4. Techniką BITB w atakach posługuje się białoruska grupa Ghostwriter
  5. Spring4Shell, czyli krytyczna podatność w Spring Core + więcej informacji
  6. Spring potwierdził podatność oraz wydał nowe wersje frameworka
  7. Zdalne wykonanie kodu w firewallach Sophosa
  8. Luki w Wyze Cam umożliwiają zdalny dostęp do zapisanych nagrań
  9. Oprogramowanie Nvidia DGX podatne na ataki bocznokanałowe (PDF)
  10. Poważne luki w programowalnych sterownikach logicznych Rockwell Automation
  11. Brokenwire – atak przerywający proces ładowania pojazdów elektrycznych (PDF)
  12. Szczegóły wykorzystania luki w Gitlabie wartej 29 tys. dolarów
  13. Badacze odkryli „fabrykę” złośliwych pakietów npm
  14. Microsoft Defender będzie blokować sterowniki ze znanymi lukami bezpieczeństwa
  15. Problem z renderowaniem adresów URL zagraża popularnym komunikatorom
  16. Błąd w oprogramowaniu Hondy pozwala zdalnie otwierać i uruchamiać auta
  17. Tajemniczy lokalizator GPS w samochodzie osoby sympatyzującej z EFF
  18. Rzut oka na podatności w systemach ICS
  19. Triton nadal stanowi zagrożenie dla systemów ICS (PDF)
  20. Szpiegująca aplikacja na Androida autorstwa rosyjskiej grupy Turla
  21. Złośliwe oprogramowanie BlackGuard zyskuje popularność wśród atakujących
  22. Analiza nowego złośliwego oprogramowania Mars
  23. IcedID rozpowszechniany z użyciem zhakowanych serwerów MS Exchange
  24. Ransomware Hive używa techniki IPfuscation w celu utrudnienia detekcji
  25. Napisany w Pythonie ransomware atakuje środowisko Jupyter Notebook
  26. Viasat potwierdził atak w przeddzień rosyjskiej inwazji na Ukrainę
  27. Chińska grupa Scarab atakowała ukraińskie organizacje
  28. Deep Panda atakuje z użyciem luki Log4Shell i wdraża rootkita Fire Chili

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Komentarze

  • avatar
    2022.04.03 01:35 jajok

    Jezeli chodzi o dostep do danych Polakow dla wojska to kogos to dziwi?

    Przeciez to sa takie miszcze, ze potrafia wprowadzic rewolucje kopernikanska w podatkach powodujac nieziemski chaos dla milionow przedsiebiorcow, a po 2 miesiacach zaczac sie z niej wycofywac.

    „Bubel prawny” to ich drugie imie.

    Odpowiedz
  • avatar
    2022.04.17 23:48 not me

    Czemu nie ma zadnych analiz z ukrainskiej strony propagandy ?

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 461 [2022-04-02]. Bierzcie i czytajcie

Komentarze