Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, dajemy więc dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyniki dziennikarskiego śledztwa, które dotyczyło ukrytych adresów URL YouTube’a (pkt 10) oraz materiał poświęcony zamknięciu Hydry, czyli największego rosyjskojęzycznego marketu w darknecie (pkt 16). W części technicznej spójrzcie na raport firmy Dragos poświęcony zagrożeniom dla europejskiej branży przemysłowej (pkt 10), opis operacji Bearded Barbie ukierunkowanej na izraelskich urzędników (pkt 21) oraz analizę aktywności motywowanej finansowo grupy FIN7 (pkt 23). Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana (odc. 100) z Przemysławem Frasunkiem
- [PL][AUDIO] Panoptykon 4.0: Rozmowa z prokuratorką inwigilowaną przez Pegasusa
- [PL] Cyberszpiegowska afera na Węgrzech
- [PL] Zintegrowana Platforma Analityczna. Mądrzejsze państwo czy skok na dane?
- [PL][WIDEO] Jak wygląda łamanie haseł? Skąd przestępcy znają Twoje hasło?
- [PL][WIDEO] Jak hakerzy z Lapsus$ ośmieszali wielkie korporacje?
- Google Play ukryje aplikacje, które nie są aktualizowane na bieżąco
- Jak za pośrednictwem Mailchimpa zhakowano użytkowników Trezora
- Hakerzy dostali dostęp do danych na podstawie sfałszowanych wniosków
- Tajemnica związana z ukrytymi adresami URL YouTube’a
- Indonezyjski koncern energetyczny na celowniku ransomware’u Hive
- Wskutek ataku operator turbin wiatrowych wyłączył swoje systemy
- Unieszkodliwiono zarządzany przez rosyjskie GRU botnet Cyclops Blink
- Microsoft przejął domeny używane w atakach na Ukrainę przez grupę APT28
- Aresztowano administratorów oszukańczej strony z mordercami do wynajęcia
- Zlikwidowano Hydrę, największy rosyjskojęzyczny market w darknecie
- Obywatel Ukrainy skazany na 5 lat więzienia za przynależność do grupy FIN7
Część bardziej techniczna
- [PL] Czy możemy się już zrelaksować, bo zagrożenie Log4j minęło?
- Świeży pakiet aktualizacji dla systemu Android
- Analiza wykorzystania luki Spring4Shell przez botnet Mirai
- W repozytorium PEAR załatano 15-letnią podatność
- Podatność w pakiecie ISaGRAF do programowania sterowników PLC
- Rzut oka na podatności w systemach ICS – cz. 2 i cz. 3
- Błąd SSRF w rozwiązaniu z kategorii FinTech, integrowanym z systemami banków
- Techniczne aspekty zabezpieczania platform bankowych
- Parrot TDS wykorzystuje 16,5 tys. stron do dystrybucji złośliwego oprogramowania
- Co zagraża europejskiej branży przemysłowej (PDF)
- Techniczne szczegóły ataku na terminale Viasatu
- Pogłębiona analiza Borata, nowego zagrożenia typu RAT
- Analiza aktywności ransomware’u BlackCat
- Denonia – pierwsze złośliwe oprogramowanie atakujące środowisko AWS Lambda
- Bankowy trojan SharkBot zadomowił się w sklepie Google Play
- Fałszywe aplikacje zakupowe na Androida kradną dane logowania do kont bankowych
- Atak phishingowy z wykorzystaniem wiadomości głosowych na WhatsAppie
- FFDroider kradnie dane logowania do kont na Facebooku, Instagramie i Twitterze
- Wyłudzenia pod pozorem pomocy Ukrainie
- Chińska grupa APT10 używa VLC Media Playera do infekowania swoich celów
- Bearded Barbie, czyli izraelscy urzędnicy na celowniku grupy APT-C-23
- Indyjskie sieci energetyczne na celowniku chińskich grup APT
- Analiza aktywności motywowanej finansowo grupy FIN7
- Rośnie w siłę botnet Beastmode, powstały na bazie Mirai
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.