szukaj

15.07.2022 | 20:49

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 476 [2022-07-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyniki dziennikarskiego śledztwa w sprawie ofiar handlu ludźmi zmuszanych do udziału w oszustwach na masową skalę (pkt 17). W części technicznej spójrzcie na spostrzeżenia dotyczące kodu źródłowego komunikatora Anom, który został stworzony przez FBI (pkt 19), artykuł dotyczący dezinformacji w analizie złośliwego oprogramowania (pkt 26) oraz raport na temat działalności prorosyjskiej grupy haktywistów KillNet (pkt 32). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 15, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Krzysztofem Zielińskim z UKNF
  2. [PL][WIDEO] GhostTouch, czyli bezdotykowe sterowanie smartfonem (PDF)
  3. [PL] Jak koncerny paliwowe szerzyły dezinformację o globalnym ociepleniu
  4. [PL] Usługa za dane – wygrana w sądzie ws. oferty PZU
  5. [PL] Według sądu wyciek numeru PESEL nie powoduje ryzyka zaciągnięcia kredytu
  6. [PL] Zagubienie świadectwa pracy to naruszenie danych osobowych
  7. [PL] Stary phishing na DHL po nowemu
  8. [PL] Zatrzymano 8 osób oszukujących za pomocą SMS-ów „na dopłatę do paczki”
  9. [PL] Polski CSIRT GOV uzyskał dostęp do bazy Have I Been Pwned
  10. W jakim stopniu rządowe strony internetowe śledzą odwiedzających
  11. Microsoft Store nie będzie już sprzedawał otwartoźródłowego oprogramowania
  12. Japonia wprowadza karę więzienia za zniewagi zamieszczane w internecie
  13. Japoński producent gier ofiarą ransomware’u BlackCat + więcej informacji
  14. Operatorzy ransomware’u umożliwili przeszukiwanie skradzionych danych
  15. Oszust zarobił 1 mld dolarów, sprzedając podrobiony sprzęt firmy Cisco
  16. [AUDIO] „Cyber, Cyber…” z udziałem Alexandra Dulaunoya z CIRCL
  17. Ofiary handlu ludźmi zmuszane do udziału w oszustwach

Część bardziej techniczna

  1. [PL][WIDEO] Ryzyka związane z publikowaniem i skanowaniem QR-kodów
  2. [PL][WIDEO] Jak sprawdzić, czy system Windows jest zainfekowany
  3. [PL] pamspy – zrzucacz poświadczeń dla Linuksa
  4. [PL][WIDEO] Jak analizować złośliwe makra w dokumentach Excel
  5. [PL] Luka w protokole ExpressLRS pozwala przejąć kontrolę nad dronem
  6. Stabelaryzowany przegląd luk załatanych w tym miesiącu przez Microsoft
  7. Nowa tylna furtka Rozena wdrażana za pośrednictwem luki Follina
  8. Przejmowanie serwera bez logowania przy użyciu luki w systemie Zimbra
  9. Microsoft odkrył lukę umożliwiającą ucieczkę z piaskownicy macOS
  10. Rozbudowany poradnik hakowania Active Directory
  11. Deanonimizacja osób oparta na badaniu pamięci podręcznej
  12. Sposoby przejmowania kont za pomocą tokenów OAuth
  13. Ataki ukierunkowane na pocztę omijające dwuskładnikowe uwierzytelnianie
  14. Analiza ataku phishingowego na giełdę Uniswap + więcej informacji
  15. Ukierunkowane skanowanie przestrzeni IPv6
  16. Krytyczne podatności w przemysłowych routerach Robustel
  17. Nowy atak Retbleed zagraża procesorom Intela i AMD
  18. Rolling-PWN, czyli atak umożliwiający kradzież samochodów Hondy
  19. Dziennikarze zbadali kod źródłowy komunikatora Anom stworzonego przez FBI
  20. Nigeryjski scam i inne oszustwa bazujące na snuciu opowieści
  21. Przestępcy podszywają się pod pracowników znanych firm technologicznych
  22. Kampania ABCsoup, czyli adware w ponad 350 wtyczkach do przeglądarek
  23. OrBit – nowe nieuchwytne zagrożenie dla systemu Linux
  24. Raspberry Robin wykorzystuje w atakach zhakowane urządzenia QNAP
  25. GitHub i Azure wykorzystane do kopania kryptowalut
  26. Dezinformacja w analizie złośliwego oprogramowania
  27. Analiza nowej wersji ransomware’u Hive napisanej w języku Rust
  28. Operatorzy ransomware’u BlackCat stają się coraz bardziej pazerni
  29. Nowe ugrupowanie ransomware wkracza na scenę
  30. Za rekordowymi atakami DDoS na klientów Cloudflare stał botnet Mantis
  31. Analiza szkodliwej aktywności grupy Luna Moth
  32. Raport na temat działalności prorosyjskiej grupy haktywistów KillNet
  33. Ataki ukierunkowane przeciwko agencjom rządowym
  34. Siły powietrzne Pakistanu ofiarą ataku indyjskiej grupy Sidewinder
  35. Przedsiębiorcy na celowniku ransomware’u H0lyGh0st

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Komentarze

  • avatar
    2022.07.16 05:19 Czesio

    Urzekla mie ta historia:
    6. Stabelaryzowany przegląd luk wydanych w tym miesiącu przez Microsoft

    W zyciu nie spodziewalem sie ze to az tk otwarcie i w dodatku na tacy, w tabelce.
    Ale pozostaje pytanie czy to aby na pewno wszystkie luki wydane przez Microsoft, czy nie zostawili sobie asa w rekawie?
    xD

    Odpowiedz
    • avatar
      2022.07.16 10:24 Anna Wasilewska-Śpioch

      lol, dzięki za zwrócenie uwagi, poprawione

      Odpowiedz
  • avatar
    2022.07.18 11:25 Lukasz

    Przedostatni link 34. Siły powietrzne Pakistanu ofiarą ataku indyjskiej grupy Sidewinder nie zwraca artykułu.

    Odpowiedz
    • avatar
      2022.07.18 12:43 Anna Wasilewska-Śpioch

      Artykuł został najwyraźniej usunięty, ale zachował się w cache’u Google’a – zaktualizowałam link.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 476 [2022-07-15]. Bierzcie i czytajcie

Komentarze