szukaj

23.04.2022 | 16:31

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 464 [2022-04-23]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W tym tygodniu część techniczna zajmuje zdecydowanie więcej miejsca niż fabularna, zakładamy jednak, że i tak każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej rozmowę przeprowadzoną z okazji 13-lecia Panoptykonu, rzucającą więcej światła na działania fundacji (pkt 4) oraz materiał pokazujący ciekawy zwrot w sprawie Rossa Ulbrichta, założyciela marketu Silk Road (pkt 10). W części technicznej spójrzcie na raport dotyczący trzech groźnych luk w UEFI komputerów przenośnych Lenovo (pkt 4), artykuł informujący o nowej podatności zero-click pozwalającej na instalację Pegasusa (pkt 10) oraz dogłębną analizę aktywności ransomware’u PYSA/Mespinoza (pkt 22). Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 23, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Kamilem Bączykiem
  2. [PL][WIDEO] Jak sprzedaje się VPN-y w internecie?
  3. [PL] Polsko-litewska drużyna na podium w ćwiczeniach Locked Shields 2022
  4. [PL][AUDIO] 13 lat Panoptykonu, czyli fundacja od środka
  5. [PL] Cyfrowy front. Walczymy z trollami wbrew korporacjom
  6. [PL] Brytyjski sąd zatwierdził ekstradycję Juliana Assange’a do USA
  7. Okta twierdzi, że w styczniowym ataku ucierpiało tylko dwóch jej klientów
  8. T-Mobile potwierdza, że został zaatakowany przez grupę Lapsus$
  9. Jak działa popularne ostatnio oszustwo „na telefon z banku”
  10. Ciekawy zwrot w sprawie Rossa Ulbrichta, założyciela marketu Silk Road
  11. Co ma w swojej ofercie nowy czarnorynkowy market Industrial Spy

Część bardziej techniczna

  1. [PL] Dlaczego nie powinniśmy automatyzować analizy próbek w VirusTotal?
  2. W 2021 r. Google Project Zero odkrył aż 58 luk 0-day
  3. Luka w komponencie Windows Print Spooler wykorzystywana w atakach
  4. Trzy podatności w UEFI komputerów przenośnych Lenovo
  5. Łatki na Log4Shell wydane przez AWS umożliwiają ucieczkę z kontenerów
  6. Krytyczna podatność w Atlassian Jira Core
  7. Analiza podatności w preprocesorze Modbus oprogramowania Snort
  8. Błąd kryptograficzny związany z podpisami cyfrowymi w Javie
  9. Przegląd podatności załatanych w kwietniu przez Oracle
  10. Nowa podatność zero-click umożliwiająca instalację Pegasusa
  11. Luki w kodeku audio ALAC zagrażają milionom urządzeń z Androidem
  12. Exploity na systemy ICS pokazane podczas Pwn2Own przyniosły hakerom 400 tys. dol.
  13. Skradzione tokeny OAuth dały atakującym dostęp do repozytoriów na GitHubie
  14. Trivy – skaner podatności w obrazach kontenerów i w repozytoriach Gita
  15. Czy opcja „wycisz” naprawdę wycisza mikrofon w aplikacjach telekonferencyjnych (PDF)
  16. Urządzenia DVR na celowniku nowej wersji szkodnika BotenaGo
  17. Analiza szkodnika Certishell atakującego użytkowników w Czechach i Słowacji
  18. Kampanie złośliwego oprogramowania more_eggs
  19. Darmowy dekryptor do ransomware’u Yanlouwang
  20. Monero cieszy się coraz większą popularnością wśród operatorów ransomware’u (PDF)
  21. Operatorzy ransomware’u Hive atakują serwery Microsoft Exchange
  22. Dogłębna analiza aktywności ransomware’u PYSA/Mespinoza (PDF)
  23. Znaleziono powiązania pomiędzy operatorami Conti a grupą Karakurt
  24. W ciągu 4 miesięcy ransomware BlackCat zaatakował co najmniej 60 organizacji (PDF)
  25. Serwery należące do grupy REvil nieoczekiwanie wznowiły swoje działanie
  26. Rzut oka na złośliwe oprogramowanie ZingoStealer dystrybuowane przez Haskers Gang
  27. Północnokoreańska grupa Lazarus atakuje firmy wykorzystujące blockchain
  28. Grupa Shuckworm kontynuuje ataki na ukraińskie organizacje
  29. Zestawienie złośliwych programów używanych w atakach na Ukrainie
  30. Infrastruktura krytyczna na celowniku rosyjskich grup APT
  31. Operatorzy botnetu LemonDuck atakują serwery Dockera

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 464 [2022-04-23]. Bierzcie i czytajcie

Komentarze