Weekendowa Lektura: odcinek 470 [2022-06-04]. Bierzcie i czytajcie

dodał 4 czerwca 2022 o 23:16 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 470 [2022-06-04]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy pokaźny pakiet ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej film Kacpra Szurka o dziurawych promocjach (pkt 3), informacje o zatrzymaniu oszustów, którzy wysłali ponad 1 mln SMS-ów, podszywając się pod PGE (pkt 9) oraz artykuł o exploicie checkm8, którego przestępcy używają do „prania” skradzionych iPhone’ów (pkt 18). W części technicznej spójrzcie na analizę wykorzystania krytycznej podatności, której nadano nazwę Follina (pkt 6), opis luki w przeglądarkach opartych na Chromium, którą odkrył Maciej Pulikowski (pkt 9) oraz materiał dotyczący działalności nigeryjskich oszustów zatrzymanych właśnie przez Interpol (pkt 22). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania naszego nowego podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 4, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Tomaszem Wodzińskim
  2. [PL][WIDEO] Wi-Fi 7. Czy czeka nas kolejna rewolucja, czy tylko mała aktualizacja?
  3. [PL][WIDEO] Dziurawe promocje – jak stracić pieniądze przez kiepski marketing
  4. [PL][AUDIO] Panoptykon 4.0: Czy akt o usługach cyfrowych zmieni internet?
  5. [PL] AI w pracy. Kto chce uregulować niewidzialnego szefa?
  6. [PL] Zmiana imienia i nazwiska: kradzież tożsamości nie jest ważnym powodem
  7. [PL] Wysokość kary za naruszenie RODO powinna być współmierna do skali naruszeń
  8. [PL] Szokujące linki w facebookowych wpisach? Uważaj na scam!
  9. [PL] Wysłali 1 mln SMS-ów, podszywając się pod PGE. Zostali zatrzymani
  10. Na przestępczych forach sprzedawane są loginy i hasła do uczelnianych sieci
  11. Dane 100 tys. kart kredytowych Sbierbanku krążą na czarnym rynku
  12. FBI przejęło WeLeakInfo.to i inne domeny używane do handlu danymi
  13. [WIDEO] Oszustwa finansowe w Singapurze
  14. Organy ścigania przejęły kontrolę nad infrastrukturą FluBota
  15. Ransomware zakłócił pracę w meksykańskich zakładach produkcyjnych Foxconna
  16. Wyciek danych nt. więźniów politycznych przebywających w chińskich więzieniach
  17. Brave – wzorem Mozilli – zaczyna krytykować Google za fatalne ustawienia prywatności
  18. Przestępcy używają checkm8 do „prania” skradzionych iPhone’ów

Część bardziej techniczna

  1. [PL][WIDEO] SO/DO & SecOps Polska MeetUp Online #1 – pełne nagranie
  2. [PL] Chińska Armia Ludowo-Wyzwoleńcza na cyberfroncie
  3. [PL] XorDDoS – linuxowy koń trojański z funkcjami rootkita
  4. [PL] Jak sprawdzić, czy komputer i sieć są chronione przez listę CERT Polska?
  5. [PL] Ciekawy backdoor umożliwiający trwały dostęp do Active Directory – cz. 1 i cz. 2
  6. Follina – krytyczna podatność 0-day w Microsoft Office
  7. Aktywnie wykorzystywany błąd typu 0-day w serwerach Confluence
  8. Windows Search można wykorzystać do uruchomienia złośliwego kodu
  9. Luka w przeglądarkach opartych na Chromium odkryta przez Polaka
  10. Przejmowanie konta na WhatsAppie za pomocą kodów MMI
  11. Podatności w preinstalowanych aplikacjach na Androida
  12. Smartfony z chipami UNISOC podatne na zdalne ataki DoS
  13. Ponad 3,6 mln serwerów MySQL wystawionych bez zabezpieczeń do sieci
  14. Źle zabezpieczone instancje Elasticsearch na celowniku ransomware’u
  15. Jak badacz zhakował cyfrowe prawo jazdy używane w Australii
  16. Przegląd najnowszych zagrożeń wg firmy ESET (PDF)
  17. EnemyBot atakuje urządzenia IoT, systemy CMS i smartfony z Androidem
  18. Oprogramowanie układowe chipsetów Intela na celowniku Conti
  19. YourCyanide – ransomware oparty na CMD z dobrze zaciemnionym kodem
  20. Operatorzy botnetu Clipminer zarobili ponad 1,7 mln dolarów
  21. Grupa Karakurt kradnie dane i żąda okupu za ich nieupublicznianie
  22. Jak działali nigeryjscy oszuści zatrzymani przez Interpol
  23. Evil Corp wykorzystuje LockBita w celu ominięcia sankcji
  24. Libańska grupa Polonium atakuje izraelskie organizacje

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.