Weekendowa Lektura: odcinek 472 [2022-06-17]. Bierzcie i czytajcie

dodał 17 czerwca 2022 o 23:30 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 472 [2022-06-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej film Mateusza Chroboka o cenzurze w internecie (pkt 2), informacje o oficjalnym uśmierceniu przeglądarki Internet Explorer (pkt 9) oraz doniesienia o skazaniu złodzieja nagich zdjęć z kont iCloud (pkt 12). W części technicznej spójrzcie na opisy nowo odkrytych ataków Pacman i Hetzbleed, które zagrażają procesorom różnych producentów (pkt 5-6), artykuł o tym, jak Emotet zmienia taktykę w odpowiedzi na restrykcje dotyczące makr wprowadzone przez Microsoft (pkt 19) oraz analizę, z której się dowiecie, ile na czarnym rynku kosztuje dostęp do korporacyjnej infrastruktury (pkt 23). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 17, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Łukaszem Cepokiem
  2. [PL][WIDEO] Wolność słowa w internecie – czy jeszcze istnieje?
  3. [PL] Kodeks walki z dezinformacją
  4. [PL] Czy klauzula prasowa obejmuje prawo do bycia zapomnianym?
  5. [PL][AUDIO] Dyskusja o nowelizacji ustawy o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa
  6. [PL] Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej, czyli smishing, CLI spoofing i sztuczny ruch na cenzurowanym
  7. [PL] Wybory kopertowe – rusza proces przeciwko Poczcie Polskiej
  8. Rozszerzenie Vytal dla Chrome ukrywa informacje o lokalizacji użytkownika
  9. Internet Explorer – po 25 latach istnienia – odchodzi do lamusa
  10. Firefox został wyposażony w Total Cookie Protection
  11. Wlk. Brytania zatwierdza ekstradycję szefa WikiLeaks Juliana Assange’a do USA
  12. Złodziej 3,5 TB danych z kont iCloud skazany na 9 lat więzienia
  13. Dwa lata więzienia dla operatora usług DDoS na zamówienie
  14. W ramach operacji First Light 2022 aresztowano 2 tys. oszustów
  15. Organy ścigania unieszkodliwiły rosyjski botnet RSOCKS
  16. Odpowiedź giełdy kryptowalut Binance na śledztwo Reutersa

Część bardziej techniczna

  1. [PL][WIDEO] AppLocker – co w praktyce warto wiedzieć o Application Whitelisting
  2. [PL] Atakowanie kont usługowych gMSA w Active Directory
  3. [PL] Symbiote – kolejne szkodliwe oprogramowanie wykorzystujące BPF
  4. [PL] Makrowirus pobiera złośliwy kod z właściwości dokumentu Word
  5. PACMAN – świeżo ujawniony atak sprzętowy na chipy Apple M1
  6. Hertzbleed – nowy bocznokanałowy atak na procesory Intela i AMD
  7. Stabelaryzowany przegląd luk załatanych w czerwcu przez Microsoft
  8. Luka w Microsoft Azure umożliwia przejmowanie kont
  9. Nowa groźna podatność w bibliotece Fastjson
  10. Zagrożenia związane z wyszukiwaniem Wi-Fi przez użytkowników telefonów (PDF)
  11. Luka w usłudze pocztowej Zimbra umożliwia włamanie do firmowej sieci
  12. Wykorzystanie luki 0-day w zaporach sieciowych firmy Sophos
  13. SharePoint i OneDrive potencjalnie podatne na atak ransomware’u
  14. Przymusowa aktualizacja 730 tys. stron postawionych na WordPressie
  15. Rosyjskie grupy APT atakują ukraińskie instytucje, używając podatności Follina
  16. Kilkanaście luk w rozwiązaniach przemysłowych Siemensa
  17. Emulowanie ataków Phineasa Phishera w nowoczesnych środowiskach EDR
  18. MaliBot – bankowy trojan na Androida omijający 2FA
  19. Jak Emotet zmienia taktykę w odpowiedzi na działania Microsoftu
  20. Serwery Confluence na celowniku ransomware’u AvosLocker i Cerber2021
  21. Ransomware BlackCat na serwerach Microsoft Exchange
  22. Techniczna analiza złośliwego oprogramowania PureCrypter
  23. Ile kosztuje uzyskanie dostępu do korporacyjnej infrastruktury
  24. Analiza aktywności nowego botnetu P2P o nazwie Panchan
  25. Cloudflare odparł atak DDoS o mocy 26 mln rps

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.