Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyniki dziennikarskiego śledztwa w sprawie ofiar handlu ludźmi zmuszanych do udziału w oszustwach na masową skalę (pkt 17). W części technicznej spójrzcie na spostrzeżenia dotyczące kodu źródłowego komunikatora Anom, który został stworzony przez FBI (pkt 19), artykuł dotyczący dezinformacji w analizie złośliwego oprogramowania (pkt 26) oraz raport na temat działalności prorosyjskiej grupy haktywistów KillNet (pkt 32). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Krzysztofem Zielińskim z UKNF
- [PL][WIDEO] GhostTouch, czyli bezdotykowe sterowanie smartfonem (PDF)
- [PL] Jak koncerny paliwowe szerzyły dezinformację o globalnym ociepleniu
- [PL] Usługa za dane – wygrana w sądzie ws. oferty PZU
- [PL] Według sądu wyciek numeru PESEL nie powoduje ryzyka zaciągnięcia kredytu
- [PL] Zagubienie świadectwa pracy to naruszenie danych osobowych
- [PL] Stary phishing na DHL po nowemu
- [PL] Zatrzymano 8 osób oszukujących za pomocą SMS-ów „na dopłatę do paczki”
- [PL] Polski CSIRT GOV uzyskał dostęp do bazy Have I Been Pwned
- W jakim stopniu rządowe strony internetowe śledzą odwiedzających
- Microsoft Store nie będzie już sprzedawał otwartoźródłowego oprogramowania
- Japonia wprowadza karę więzienia za zniewagi zamieszczane w internecie
- Japoński producent gier ofiarą ransomware’u BlackCat + więcej informacji
- Operatorzy ransomware’u umożliwili przeszukiwanie skradzionych danych
- Oszust zarobił 1 mld dolarów, sprzedając podrobiony sprzęt firmy Cisco
- [AUDIO] „Cyber, Cyber…” z udziałem Alexandra Dulaunoya z CIRCL
- Ofiary handlu ludźmi zmuszane do udziału w oszustwach
Część bardziej techniczna
- [PL][WIDEO] Ryzyka związane z publikowaniem i skanowaniem QR-kodów
- [PL][WIDEO] Jak sprawdzić, czy system Windows jest zainfekowany
- [PL] pamspy – zrzucacz poświadczeń dla Linuksa
- [PL][WIDEO] Jak analizować złośliwe makra w dokumentach Excel
- [PL] Luka w protokole ExpressLRS pozwala przejąć kontrolę nad dronem
- Stabelaryzowany przegląd luk załatanych w tym miesiącu przez Microsoft
- Nowa tylna furtka Rozena wdrażana za pośrednictwem luki Follina
- Przejmowanie serwera bez logowania przy użyciu luki w systemie Zimbra
- Microsoft odkrył lukę umożliwiającą ucieczkę z piaskownicy macOS
- Rozbudowany poradnik hakowania Active Directory
- Deanonimizacja osób oparta na badaniu pamięci podręcznej
- Sposoby przejmowania kont za pomocą tokenów OAuth
- Ataki ukierunkowane na pocztę omijające dwuskładnikowe uwierzytelnianie
- Analiza ataku phishingowego na giełdę Uniswap + więcej informacji
- Ukierunkowane skanowanie przestrzeni IPv6
- Krytyczne podatności w przemysłowych routerach Robustel
- Nowy atak Retbleed zagraża procesorom Intela i AMD
- Rolling-PWN, czyli atak umożliwiający kradzież samochodów Hondy
- Dziennikarze zbadali kod źródłowy komunikatora Anom stworzonego przez FBI
- Nigeryjski scam i inne oszustwa bazujące na snuciu opowieści
- Przestępcy podszywają się pod pracowników znanych firm technologicznych
- Kampania ABCsoup, czyli adware w ponad 350 wtyczkach do przeglądarek
- OrBit – nowe nieuchwytne zagrożenie dla systemu Linux
- Raspberry Robin wykorzystuje w atakach zhakowane urządzenia QNAP
- GitHub i Azure wykorzystane do kopania kryptowalut
- Dezinformacja w analizie złośliwego oprogramowania
- Analiza nowej wersji ransomware’u Hive napisanej w języku Rust
- Operatorzy ransomware’u BlackCat stają się coraz bardziej pazerni
- Nowe ugrupowanie ransomware wkracza na scenę
- Za rekordowymi atakami DDoS na klientów Cloudflare stał botnet Mantis
- Analiza szkodliwej aktywności grupy Luna Moth
- Raport na temat działalności prorosyjskiej grupy haktywistów KillNet
- Ataki ukierunkowane przeciwko agencjom rządowym
- Siły powietrzne Pakistanu ofiarą ataku indyjskiej grupy Sidewinder
- Przedsiębiorcy na celowniku ransomware’u H0lyGh0st
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.
Komentarze
Urzekla mie ta historia:
6. Stabelaryzowany przegląd luk wydanych w tym miesiącu przez Microsoft
W zyciu nie spodziewalem sie ze to az tk otwarcie i w dodatku na tacy, w tabelce.
Ale pozostaje pytanie czy to aby na pewno wszystkie luki wydane przez Microsoft, czy nie zostawili sobie asa w rekawie?
xD
lol, dzięki za zwrócenie uwagi, poprawione
Przedostatni link 34. Siły powietrzne Pakistanu ofiarą ataku indyjskiej grupy Sidewinder nie zwraca artykułu.
Artykuł został najwyraźniej usunięty, ale zachował się w cache’u Google’a – zaktualizowałam link.