Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej obszerny materiał Fundacji Panoptykon o DSA i DMA, czyli aktach prawnych, które mają poskromić cybergigantów (pkt 5), opowieść o giełdzie kryptowalut Binance, która przez lata służyła do prania nielegalnie pozyskanych funduszy (pkt 9) oraz artykuł o tym, jak cywile na Ukrainie wspierają armię za pośrednictwem aplikacji (pkt 12). W części technicznej spójrzcie na opis nowego sposobu kradzieży samochodów marki Tesla (pkt 7), analizę prawie niewykrywalnego złośliwego oprogramowania na Linuksa (pkt 12) oraz podsumowanie aktywności w cyberprzestrzeni wszystkich stron zaangażowanych w wojnę rosyjsko-ukraińską (pkt 27). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] „Cyber, Cyber…” o Locked Shields 2022
- [PL][WIDEO] Co to znaczy „silne hasło”?
- [PL] Szykują nam profilowanie na poziomie operatora internetu
- [PL] Elektroniczny dokument tożsamości, czyli o projekcie ustawy o aplikacji mObywatel
- [PL] DSA i DMA – akty prawne, które mają poskromić cybergigantów
- Włoskie miasto Palermo wyłącza wszystkie systemy, by odeprzeć ataki
- Operatorzy ransomware’u LockBit twierdzą, że zhakowali firmę Mandiant
- Dane 2 mln pacjentów wyciekły z Shields Health Care Group
- Giełda kryptowalut Binance przez lata służyła do prania nielegalnych funduszy
- Wskrzeszony AlphaBay ponownie pnie się na szczyt
- Organy ścigania zlikwidowały darknetowy market SSNDOB
- Jak cywile na Ukrainie wspierają armię za pośrednictwem aplikacji
Część bardziej techniczna
- [PL] Zarządzanie kontami usług (MSA i gMSA) w Active Directory
- Analiza podatności Follina w MSDT i przeciwdziałanie jej wykorzystaniu
- Nieoficjalne bezpłatne łatki na podatności Follina oraz DogWalk
- Krytyczne podatności w bootloaderze U-Boot
- Horde Webmail podatny na zdalne wykonanie kodu
- Bezpieczeństwo routerów w 2021 r. – raport firmy Kaspersky
- Wystarczy 130 sekund, by ukraść auto marki Tesla
- Tajemniczy ruch zapytań DNS z Google
- Fuzzing VirtualBoxa – jak się do tego zabrać w praktyce
- Czerwcowe aktualizacje bezpieczeństwa dla Androida
- Najczęściej pobierane trojany bankowe, które dostały się do Google Play
- Symbiote – prawie niewykrywalne złośliwe oprogramowanie na Linuksa
- SVCReady wykorzystuje w atakach dokumenty Worda
- Zidentyfikowano tysiące stron powiązanych z Parrot TDS
- Ransomware Cuba optymalizuje techniki infekcji
- Dekryptor do ransomware’u WannaFriendMe sprzedawany na platformie Roblox
- Rozwój ransomware’u i sprzedaż danych dostępowych w I kw. 2022 r. (PDF)
- Emotet kradnie dane kart kredytowych od użytkowników Google Chrome
- Qbot wykorzystuje w atakach podatność Follina
- Znaleziono powiązania pomiędzy Qbotem a Black Basta
- Ransomware Black Basta atakuje wirtualne maszyny ESXi na Linuksie
- Masowa kampania phishingowa z użyciem Facebook Messengera
- Sfałszowane wyniki wyszukiwania pirackich wersji CCleanera
- Kampania wykorzystująca fałszywe powiadomienia o aktualizacji Firefoksa
- Nowe szczegóły nt. aktywności grup APT sponsorowanych przez chiński rząd
- Aoqin Dragon – chińska grupa APT zajmująca się od 10 lat szpiegostwem
- Jak się rozwija wojna rosyjsko-ukraińska w cyberprzestrzeni
- Irańska grupa Lyceum atakuje sektor energetyczny
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.
Komentarze
Bezpieczeństwo routerów w 2001 r. – raport firmy Kaspersky
powinno być 2021 – błąd
Dzięki, poprawione