01.07.2022 | 23:54

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 474 [2022-07-01]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Urlopy urlopami, ale przestępcy ani myślą o zaprzestaniu swoich działań. Abyście nie tracili czasu na wybieranie najlepszych linków, zrobiliśmy to za Was. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o tym, że operatorzy ransomware’u LockBit 3.0 ruszają z własnym programem bug bounty (pkt 6) oraz dwa obszerne raporty dotyczące zablokowania przez Google dziesiątek domen hakerów do wynajęcia (pkt 11). W części technicznej spójrzcie na listę 25 najgroźniejszych podatności tego roku przygotowaną przez MITRE (pkt 4), omówienie ewolucji Flubota, złośliwego oprogramowania bankowego na Androida (pkt 22) oraz analizę porównawczą popularnych grup ransomware, takich jak Conti i LockBit (pkt 25). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 1, 2022

Część bardziej fabularna

  1. [PL] Raport „Cyberzagrzożenia – czego boją się Polacy” (PDF)
  2. [PL] W jaki sposób Kościół katolicki omija w Polce RODO
  3. Nowe szczegóły dotyczące cenzorskich zakusów Komisji Europejskiej
  4. Włoski urząd ochrony danych odradza używanie Google Analytics
  5. Nowa funkcja prywatności Firefoksa usuwa adresy URL z parametrów śledzenia
  6. Operatorzy ransomware’u LockBit 3.0 ruszają z programem bug bounty
  7. Jedna ze spółek zależnych Toyoty zaatakowana przez ransomware
  8. Grupa RansomHouse twierdzi, że wykradła 450 GB danych z AMD
  9. Największy zakład metalurgiczny w Iranie wstrzymał produkcję wskutek ataku
  10. Rosyjska grupa KillNet miała zaatakować litewskie strony rządowe
  11. Google zablokował dziesiątki domen hakerów do wynajęcia + raport Reutersa

Część bardziej techniczna

  1. [PL][WIDEO] SecOps Polska Online MeetUp #30 – pełne nagranie
  2. [PL] Krytyczne luki w chmurze MEGA pozwalające na deszyfracje plików
  3. [PL] CSIRT MON o zarządzaniu podatnościami
  4. MITRE upublicznił listę 25 najgroźniejszych podatności tego roku
  5. Otwarty projekt zawierający listę znanych luk w zabezpieczeniach chmury
  6. Groźna podatność w niedawno wydanej wersji OpenSSL
  7. Szereg bibliotek kryptograficznych podatnych na kradzież kluczy prywatnych
  8. Obchodzenie dwuskładnikowego uwierzytelniania za pomocą WebView2
  9. Phishingowe ataki z wykorzystaniem Azure Front Door
  10. Zagrożenia związane z wykorzystaniem luki Log4Shell w produktach VMware
  11. Złośliwe pakiety z repozytorium PyPI kradły dane uwierzytelniające do AWS
  12. Chatboty na Messengerze wykradają dane logowania do kont na Facebooku
  13. Ponad 900 tys. instancji Kubernetesa wystawionych bez zabezpieczeń do internetu
  14. Nowe wskazówki NIST dla organizacji dot. zabezpieczania macOS (PDF)
  15. Polak zaprojektował obejście pozwalające korzystać z CarPlay w samochodach Tesli
  16. Tylna furtka ShadowPad wykorzystywana w atakach na systemy ICS
  17. Serwery Microsoft Exchange atakowane z użyciem tylnej furtki SessionManager
  18. Youtuberzy na celowniku złośliwego oprogramowania YTStealer
  19. Raccoon Stealer po przerwie powrócił do gry
  20. ZuoRAT atakuje routery różnych producentów w Ameryce Północnej i Europie
  21. Rzut oka na oprogramowanie szpiegujące Hermit dostosowane do Androida i iOS
  22. Ewolucja Flubota, złośliwego oprogramowania bankowego na Androida
  23. Revive przeistoczył się z aplikacji szpiegującej w bankowego trojana
  24. Kompleksowa analiza złośliwego oprogramowania Joker
  25. Conti vs. LockBit – analiza porównawcza popularnych grup ransomware
  26. Nowe ustalenia dot. grupy ransomware Black Basta
  27. AstraLocker 2.0 infekuje za pośrednictwem załączników do e-maili
  28. Deanonimizacja domen sieci Tor używanych przez ransomware
  29. Grupa Evilnum atakuje organizacje migracyjne

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Komentarze

  • 2022.07.02 19:42 kazio

    na tym portalu, tez się prowadzi walkę z KK ? Skąd Pani opinia, że KK omija RODO ?

    Odpowiedz
    • 2022.07.02 19:43 Anna Wasilewska-Śpioch

      Proszę przeczytać podlinkowany artykuł.

      Odpowiedz
    • 2022.07.04 10:28 Michał

      Myślę, że w ramach rzetelnej informacji dziennikarskiej należałoby zostawić oryginalny tytuł artykułu o danych osobowych w KK, czyli
      „Ks. Kroczek: Prawo kościelne nie musi być w pełni zgodne z RODO”
      Obecny tytuł według mnie jest manipulacją, bo Kościół nie omija prawa, tylko korzysta z przyznanych mu praw.

      Odpowiedz
  • 2022.07.05 20:33 arek

    Mam nadzieje że za 100 -200 lat o organizacji kościelnej bedzie sie tylko czytalo w podrecznikach od historii.

    Odpowiedz
    • 2022.07.06 17:59 Jan

      Wydaje mi się na granicy z pewnością że gdyby nie kk to dziś Europa byłaby krajem muzułmańskim. Co zresztą z zachodu dość szybko następuje . Jakby kk nie oceniono to on doprowadzil w dużej mierze że dziś tak a nie inaczej wygląda większą część zachodniego świata.
      Jeśli ktoś uważa że lepiej jest w innych miejscach najlepiej by było się w takie miejsce przenieść.
      Bo ponoć najlepiej tam gdzie nas nie ma.
      A i jeszcze jedno kościół i kler to dwie różne rzeczy. I raczj nie należy obwiniać całości za winy jednostek. A kto bez winy niech pierwszy rzuci kamień. Pozdrawiam

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 474 [2022-07-01]. Bierzcie i czytajcie

Komentarze