Zapraszamy do nowego wydania Weekendowej Lektury. Przestępcy ani myślą o wakacjach – tak przynajmniej wynika z materiałów, które mieliśmy okazję przeczytać i przeanalizować w tym tygodniu. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej film o tym, jak w polskich warunkach można wytropić pilota drona (pkt 4) oraz artykuł ujawniający tożsamość administratora niedawno unieszkodliwionego botnetu RSOCKS (pkt 13). W części technicznej spójrzcie na raport z pentestów Canal+ wykonanych przez ekipę Sekuraka (pkt 1), szczegółową analizę fałszywej aplikacji My Vodafone na iPhone’y (pkt 11) oraz podsumowanie dotyczące cyberwojny w Ukrainie przygotowane przez Microsoft (pkt 24). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Panoptykon 4.0: Jak polski rząd zarządzi big techami?
- [PL][AUDIO] Algorytm pozwalający oceniać dojrzałość cyberbezpieczeństwa organizacji
- [PL][WIDEO] CVE, czyli jak rozmawiać o podatnościach?
- [PL][WIDEO] Jak wytropić pilota drona?
- [PL] Roczna liczba celów Pegasusa wynosi ok. 12-13 tys.
- Pegasus był używany w pięciu krajach Unii Europejskiej
- Brytyjski rząd chce się pozbyć komunikatów o ciasteczkach na stronach
- Microsoft zablokował użytkownikom z Rosji pobieranie systemu Windows
- Na terenie Belgii i Holandii zatrzymano grupę phisherów
- Czarnorynkowy market BidenCash sprzedaje dane kart płatniczych za bezcen
- Litwa ostrzega przed wzrostem ataków DDoS na strony rządowe
- Była pracownica Amazona uznana winną włamania do Capital One
- Kto administrował niedawno unieszkodliwionym botnetem RSOCKS
Część bardziej techniczna
- [PL] Raport z pentestów Canal+ wykonanych przez ekipę Sekuraka (PDF)
- [PL] Jak zabezpieczyć swój telefon – najlepsze praktyki NSA
- [PL] Windows nigdy nie usunie swoich przestarzałych składników
- [PL] Panchan – botnet p2p oraz robak SSH
- [PL] Milion witryn na WordPressie zagrożonych przez lukę we wtyczce Ninja Forms
- Twórcy Safari po raz trzeci naprawili lukę odkrytą 9 lat temu
- Luki w przemysłowym systemie zarządzania Siemens SINEC NMS
- Podatności w systemach automatyki przemysłowej różnych producentów (PDF)
- Krytyczna podatność w rozwiązaniu Citrix ADM (PDF)
- Luka Log4Shell nadal używana w atakach na serwery VMware
- Szczegółowa analiza fałszywej aplikacji My Vodafone na iPhone’y
- Adobe Acrobat nie pozwala antywirusom badać plików PDF
- Quantum Lnk Builder – nowe narzędzie do tworzenia złośliwego oprogramowania
- Scenariusze ataków XSS wykorzystujących JavaScript hoisting
- Zdalne wykonanie kodu w popularnych systemach CMS
- W ciągu miesiąca ransomware Conti dostał się do sieci ponad 40 organizacji
- Przewodnik Kaspersky’ego po najpopularniejszych grupach ransomware
- Twórcy RIG Exploit Kita zastąpili Raccoona trojanem Dridex
- Bankowy trojan BRATA wyewoluował w zagrożenie, z którym trzeba się liczyć
- Skimmer Magecart powrócił z nowymi sztuczkami w zanadrzu
- Matanbuchus – złośliwe oprogramowanie jako usługa
- Serwery MS Exchange atakowane przez nową grupę APT o nazwie ToddyCat
- Rosyjska grupa APT28 atakuje z użyciem exploita na lukę Follina
- Raport Microsoftu w sprawie cyberwojny w Ukrainie (PDF)
- Chińska grupa Tropic Trooper wzięła na celownik script kiddies
- Chińczycy używają ransomware’u, by zamaskować działania szpiegowskie
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.