Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli nie macie planów na majówkę, to nie martwcie się – nie próżnowaliśmy i zgromadziliśmy dla was sporo ciekawych linków, które możecie teraz przejrzeć. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowo powstały kodeks dobrych praktyk w zakresie walki z dezinformacją (pkt 1) oraz informacje dotyczące możliwości zrezygnowania ze śledzących ciasteczek w usługach Google (pkt 9). W części technicznej spójrzcie na zapis live’a poświęconego menedżerom haseł (pkt 1), obszerny materiał firmy Mandiant nt. wykorzystania luk 0-day w 2021 r. (pkt 7) oraz raport Microsoftu o działaniach cyberwojennych na rosyjsko-ukraińskim froncie (pkt 25). Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Kodeks dobrych praktyk w zakresie walki z dezinformacją (PDF)
- [PL][WIDEO] Pierwszy odcinek nowego podcastu ADAM 13:37
- [PL][WIDEO] Rozmowa Kontrolowana z Konradem Kałużnym
- [PL][WIDEO] Walka ze spamem vs. prywatność
- [PL] UE reguluje sztuczną inteligencję – pierwsze poprawki do AI Act
- [PL] Trzy najważniejsze rzeczy, które zmieni Digital Services Act
- [PL] Obowiązek filtrowania treści użytkowników a swoboda wypowiedzi
- Apple App Store bez aplikacji, które od 30 dni nie były aktualizowane
- Google pozwoli Europejczykom zrezygnować ze śledzących ciasteczek
- Francuskie szpitale na celowniku atakujących
- Operatorzy ransomware’u Stormous twierdzą, że zaatakowali Coca-Colę
- Pięć grup APT najbardziej zaangażowanych w konflikt na Ukrainie
Część bardziej techniczna
- [PL][WIDEO] Menadżer haseł – dlaczego warto go używać
- [PL][WIDEO] SecOps Polska Online MeetUp #28 – pełne nagranie
- [PL] Jailbreak dla wszystkich nowych modeli Kindle
- [PL][AUDIO] „Cyber, Cyber…” z omówieniem raportu CERT Orange Polska
- [PL] CERT Polska: Statystyki obsługi incydentów w 2021 r.
- [PL] CERT Polska: Najważniejsze podatności 2021 r.
- Raport firmy Mandiant dot. wykorzystania luk 0-day w 2021 r.
- Najczęściej wykorzystywane luki w 2021 r. wg CISA
- Nimbuspwn, czyli luki w Linuksie odkryte przez Microsoft
- Bezpieczeństwo urządzeń medycznych: trendy i prognozy
- Cloudflare powstrzymał atak DDoS o mocy 15,3 mln rps
- Trendy w atakach DDoS w I kwartale 2022 r.
- Statystyki dot. ataków DDoS i incydentów BGP wg Qrator Labs
- W 2021 r. Google Play zablokował 1,2 mln złośliwych aplikacji
- Grupa APT37 atakuje dziennikarzy, używając GoldBackdoora (PDF)
- Kampania, która zastraszyła badaczy i dziennikarzy
- Nowy backdoor Core Impact dostarczany przez lukę w produktach VMware
- Do akcji wkroczył nowy ransomware Black Basta
- Operatorzy Emoteta naprawili błąd w instalatorze szkodnika
- Prynt Stealer do wynajęcia na hakerskich forach za 100 dolarów miesięcznie
- Analiza ataku z wykorzystaniem ransomware’u Quantum
- Ransomware Onyx niszczy duże pliki zamiast je szyfrować
- Analiza szkodnika Bumblebee, który zastąpił BazarLoadera
- Nowa kampania złośliwego oprogramowania z użyciem exploit kita RIG
- Cyberwojna w Ukrainie – raport Microsoftu (PDF)
- Co ciekawego wyłapał honeypot ulokowany w Ukrainie
- Zhakowane strony na WordPressie użyte w atakach DDoS na ukraińskie cele
- Chińska grupa Mustang Panda atakuje rosyjskich urzędników
- Grupa Earth Berberoka specjalizująca się w atakach na serwisy hazardowe
- FlowingFrog, LookingFrog i JollyFrog – trzy składniki grupy TA410
- Techniki, taktyki i procedury grupy LAPSUS$
- Eksperci poznali lepiej strukturę grupy APT29
- Aktywność grup APT w I kwartale 2022 r.
- [FR] Raport poświęcony aktywności grupy FIN7 (PDF)
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.
Komentarz
Czy ktoś się interesuje jeszcze tym jak zostały wykorzystane pieniądze z ustawy o cyber? Czy rzeczywiście dostali je pracownicy niższego szczebla czy głównie dyrektorzy i kierownicy? Może jakiś artykuł w tym temacie?