Zapraszamy do nowego wydania Weekendowej Lektury. Urlopy urlopami, ale przestępcy ani myślą o zaprzestaniu swoich działań. Abyście nie tracili czasu na wybieranie najlepszych linków, zrobiliśmy to za Was. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o tym, że operatorzy ransomware’u LockBit 3.0 ruszają z własnym programem bug bounty (pkt 6) oraz dwa obszerne raporty dotyczące zablokowania przez Google dziesiątek domen hakerów do wynajęcia (pkt 11). W części technicznej spójrzcie na listę 25 najgroźniejszych podatności tego roku przygotowaną przez MITRE (pkt 4), omówienie ewolucji Flubota, złośliwego oprogramowania bankowego na Androida (pkt 22) oraz analizę porównawczą popularnych grup ransomware, takich jak Conti i LockBit (pkt 25). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Raport „Cyberzagrzożenia – czego boją się Polacy” (PDF)
- [PL] W jaki sposób Kościół katolicki omija w Polce RODO
- Nowe szczegóły dotyczące cenzorskich zakusów Komisji Europejskiej
- Włoski urząd ochrony danych odradza używanie Google Analytics
- Nowa funkcja prywatności Firefoksa usuwa adresy URL z parametrów śledzenia
- Operatorzy ransomware’u LockBit 3.0 ruszają z programem bug bounty
- Jedna ze spółek zależnych Toyoty zaatakowana przez ransomware
- Grupa RansomHouse twierdzi, że wykradła 450 GB danych z AMD
- Największy zakład metalurgiczny w Iranie wstrzymał produkcję wskutek ataku
- Rosyjska grupa KillNet miała zaatakować litewskie strony rządowe
- Google zablokował dziesiątki domen hakerów do wynajęcia + raport Reutersa
Część bardziej techniczna
- [PL][WIDEO] SecOps Polska Online MeetUp #30 – pełne nagranie
- [PL] Krytyczne luki w chmurze MEGA pozwalające na deszyfracje plików
- [PL] CSIRT MON o zarządzaniu podatnościami
- MITRE upublicznił listę 25 najgroźniejszych podatności tego roku
- Otwarty projekt zawierający listę znanych luk w zabezpieczeniach chmury
- Groźna podatność w niedawno wydanej wersji OpenSSL
- Szereg bibliotek kryptograficznych podatnych na kradzież kluczy prywatnych
- Obchodzenie dwuskładnikowego uwierzytelniania za pomocą WebView2
- Phishingowe ataki z wykorzystaniem Azure Front Door
- Zagrożenia związane z wykorzystaniem luki Log4Shell w produktach VMware
- Złośliwe pakiety z repozytorium PyPI kradły dane uwierzytelniające do AWS
- Chatboty na Messengerze wykradają dane logowania do kont na Facebooku
- Ponad 900 tys. instancji Kubernetesa wystawionych bez zabezpieczeń do internetu
- Nowe wskazówki NIST dla organizacji dot. zabezpieczania macOS (PDF)
- Polak zaprojektował obejście pozwalające korzystać z CarPlay w samochodach Tesli
- Tylna furtka ShadowPad wykorzystywana w atakach na systemy ICS
- Serwery Microsoft Exchange atakowane z użyciem tylnej furtki SessionManager
- Youtuberzy na celowniku złośliwego oprogramowania YTStealer
- Raccoon Stealer po przerwie powrócił do gry
- ZuoRAT atakuje routery różnych producentów w Ameryce Północnej i Europie
- Rzut oka na oprogramowanie szpiegujące Hermit dostosowane do Androida i iOS
- Ewolucja Flubota, złośliwego oprogramowania bankowego na Androida
- Revive przeistoczył się z aplikacji szpiegującej w bankowego trojana
- Kompleksowa analiza złośliwego oprogramowania Joker
- Conti vs. LockBit – analiza porównawcza popularnych grup ransomware
- Nowe ustalenia dot. grupy ransomware Black Basta
- AstraLocker 2.0 infekuje za pośrednictwem załączników do e-maili
- Deanonimizacja domen sieci Tor używanych przez ransomware
- Grupa Evilnum atakuje organizacje migracyjne
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.
Komentarze
na tym portalu, tez się prowadzi walkę z KK ? Skąd Pani opinia, że KK omija RODO ?
Proszę przeczytać podlinkowany artykuł.
Myślę, że w ramach rzetelnej informacji dziennikarskiej należałoby zostawić oryginalny tytuł artykułu o danych osobowych w KK, czyli
„Ks. Kroczek: Prawo kościelne nie musi być w pełni zgodne z RODO”
Obecny tytuł według mnie jest manipulacją, bo Kościół nie omija prawa, tylko korzysta z przyznanych mu praw.
Mam nadzieje że za 100 -200 lat o organizacji kościelnej bedzie sie tylko czytalo w podrecznikach od historii.
Wydaje mi się na granicy z pewnością że gdyby nie kk to dziś Europa byłaby krajem muzułmańskim. Co zresztą z zachodu dość szybko następuje . Jakby kk nie oceniono to on doprowadzil w dużej mierze że dziś tak a nie inaczej wygląda większą część zachodniego świata.
Jeśli ktoś uważa że lepiej jest w innych miejscach najlepiej by było się w takie miejsce przenieść.
Bo ponoć najlepiej tam gdzie nas nie ma.
A i jeszcze jedno kościół i kler to dwie różne rzeczy. I raczj nie należy obwiniać całości za winy jednostek. A kto bez winy niech pierwszy rzuci kamień. Pozdrawiam