Weekendowa Lektura: odcinek 462 [2022-04-09]. Bierzcie i czytajcie

dodał 9 kwietnia 2022 o 12:17 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 462 [2022-04-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, dajemy więc dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyniki dziennikarskiego śledztwa, które dotyczyło ukrytych adresów URL YouTube’a (pkt 10) oraz materiał poświęcony zamknięciu Hydry, czyli największego rosyjskojęzycznego marketu w darknecie (pkt 16). W części technicznej spójrzcie na raport firmy Dragos poświęcony zagrożeniom dla europejskiej branży przemysłowej (pkt 10), opis operacji Bearded Barbie ukierunkowanej na izraelskich urzędników (pkt 21) oraz analizę aktywności motywowanej finansowo grupy FIN7 (pkt 23). Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 9, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana (odc. 100) z Przemysławem Frasunkiem
  2. [PL][AUDIO] Panoptykon 4.0: Rozmowa z prokuratorką inwigilowaną przez Pegasusa
  3. [PL] Cyberszpiegowska afera na Węgrzech
  4. [PL] Zintegrowana Platforma Analityczna. Mądrzejsze państwo czy skok na dane?
  5. [PL][WIDEO] Jak wygląda łamanie haseł? Skąd przestępcy znają Twoje hasło?
  6. [PL][WIDEO] Jak hakerzy z Lapsus$ ośmieszali wielkie korporacje?
  7. Google Play ukryje aplikacje, które nie są aktualizowane na bieżąco
  8. Jak za pośrednictwem Mailchimpa zhakowano użytkowników Trezora
  9. Hakerzy dostali dostęp do danych na podstawie sfałszowanych wniosków
  10. Tajemnica związana z ukrytymi adresami URL YouTube’a
  11. Indonezyjski koncern energetyczny na celowniku ransomware’u Hive
  12. Wskutek ataku operator turbin wiatrowych wyłączył swoje systemy
  13. Unieszkodliwiono zarządzany przez rosyjskie GRU botnet Cyclops Blink
  14. Microsoft przejął domeny używane w atakach na Ukrainę przez grupę APT28
  15. Aresztowano administratorów oszukańczej strony z mordercami do wynajęcia
  16. Zlikwidowano Hydrę, największy rosyjskojęzyczny market w darknecie
  17. Obywatel Ukrainy skazany na 5 lat więzienia za przynależność do grupy FIN7

Część bardziej techniczna

  1. [PL] Czy możemy się już zrelaksować, bo zagrożenie Log4j minęło?
  2. Świeży pakiet aktualizacji dla systemu Android
  3. Analiza wykorzystania luki Spring4Shell przez botnet Mirai
  4. W repozytorium PEAR załatano 15-letnią podatność
  5. Podatność w pakiecie ISaGRAF do programowania sterowników PLC
  6. Rzut oka na podatności w systemach ICS – cz. 2 i cz. 3
  7. Błąd SSRF w rozwiązaniu z kategorii FinTech, integrowanym z systemami banków
  8. Techniczne aspekty zabezpieczania platform bankowych
  9. Parrot TDS wykorzystuje 16,5 tys. stron do dystrybucji złośliwego oprogramowania
  10. Co zagraża europejskiej branży przemysłowej (PDF)
  11. Techniczne szczegóły ataku na terminale Viasatu
  12. Pogłębiona analiza Borata, nowego zagrożenia typu RAT
  13. Analiza aktywności ransomware’u BlackCat
  14. Denonia – pierwsze złośliwe oprogramowanie atakujące środowisko AWS Lambda
  15. Bankowy trojan SharkBot zadomowił się w sklepie Google Play
  16. Fałszywe aplikacje zakupowe na Androida kradną dane logowania do kont bankowych
  17. Atak phishingowy z wykorzystaniem wiadomości głosowych na WhatsAppie
  18. FFDroider kradnie dane logowania do kont na Facebooku, Instagramie i Twitterze
  19. Wyłudzenia pod pozorem pomocy Ukrainie
  20. Chińska grupa APT10 używa VLC Media Playera do infekowania swoich celów
  21. Bearded Barbie, czyli izraelscy urzędnicy na celowniku grupy APT-C-23
  22. Indyjskie sieci energetyczne na celowniku chińskich grup APT
  23. Analiza aktywności motywowanej finansowo grupy FIN7
  24. Rośnie w siłę botnet Beastmode, powstały na bazie Mirai

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.