Zapraszamy do nowego wydania Weekendowej Lektury. Mimo zabójczych temperatur, od których wszystkiego się odechciewa, zebraliśmy dla Was całkiem sporo linków, które pozwolą się zorientować w aktualnym krajobrazie zagrożeń. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informację o postawieniu przez UOKiK zarzutów pięciu bankom, które nie chcą zwracać pieniędzy okradzionym klientom (pkt 4), a także doniesienia o przejęciu przez FBI ok. 500 tys. dolarów pozyskanych przez północnokoreańskich operatorów ransomware’u (pkt 13). W części technicznej spójrzcie na artykuł zespołu CERT Polska dotyczący technik ataku stosowanych przez białoruską grupę UNC1151/Ghostwriter (pkt 3), raport poświęcony konkurentowi Pegasusa, który nosi nazwę Candiru i chętnie wykorzystuje luki 0-day (pkt 7) oraz analizę najnowszej aktywności rosyjskiej grupy APT29, która zaczęła używać usług chmurowych, takich jak DropBox i Google Drive (pkt 17). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] DORA, czyli Digital Operational Resilience Act
- [PL] Jak działa bankomat, czy się myli i na czyją korzyść
- [PL] Raport WIB i ZBP: Cyberbezpieczny Portfel 2022 (PDF)
- [PL] UOKiK stawia zarzuty 5 bankom ws. transakcji nieautoryzowanych
- [PL] Wyniki kontroli NIK ws. bezpieczeństwa pracy zdalnej (PDF)
- [PL][WIDEO] Inwigilacja na protestach
- [PL] Runet i idea izolowanego Internetu
- [PL] TikTok i dezinformacja. Na fake newsa natkniesz się w mniej niż godzinę
- [PL] Rentgen – wtyczka do Firefoksa analizująca strony pod kątem RODO
- Google Play wycofuje się z ukrywania uprawnień uzyskiwanych przez aplikacje
- Jak Meta – właściciel Facebooka i Instagrama – troszczy się o bezpieczeństwo
- Zhakowana ukraińska sieć radiowa donosiła o pogorszeniu zdrowia Zełeńskiego
- FBI przejęło 500 tys. USD od północnokoreańskich operatorów ransomware’u
- Ransomware Black Basta zaatakował producenta materiałów budowlanych
- Grupa stojąca za atakami z użyciem SolarWinds pozostaje wciąż w akcji
Część bardziej techniczna
- [PL][WIDEO] Jak ransomware dostaje się do firm i jak temu zapobiec
- [PL] Security Onion 2 – open source SIEM / SOC
- [PL] Rozwój technik ataku grupy UNC1151/Ghostwriter
- Analiza luki w komponencie Network File System w serwerach Windows
- Błąd w Linuksie umożliwiający lokalne podniesienie uprawnień
- Krytyczne luki w popularnym samochodowym trackerze GPS (PDF)
- Konkurent Pegasusa – Candiru – wykorzystuje w atakach luki 0-day
- Techniki zaciemniania kodu pisanego w JavaScripcie
- Android 11 będzie obsługiwał DNS-over-HTTP/3
- Jak złośliwe aplikacje mogły przejąć konto na Instagramie
- Przejmowania klastrów Kubernetesa z wykorzystaniem Prometheusa
- Atak SATAn, czyli podsłuchiwanie komunikacji przy użyciu kabla SATA (PDF)
- Fortinet: Cyberbezpieczeństwo w obiektach gospodarki wodnej (PDF)
- Phishing skierowany przeciwko użytkownikom PayPala
- Atakujący pozyskują informacje, udając dziennikarzy
- Nowy przegląd ataków realizowanych na terenie Europy Wschodniej
- Rosyjska grupa APT29 korzysta z DropBoxa i Google Drive
- Analiza działalności chińskiej grupy APT41
- Europejskie organizacje finansowe ofiarami reaktywowanej grupy EvilNum
- Szczegóły niszczycielskiego ataku ransomware’u Conti na Kostarykę
- Windows, Linux i ESXi na celowniku ransomware’u Luna i Black Basta
- Joker, Facestealer i Coper, czyli bankowe trojany w Google Play
- CloudMensis – nowe oprogramowanie szpiegujące na macOS
- Systemy przemysłowe na celowniku złośliwego oprogramowania Sality
- Grupa 8220 kopie kryptowaluty z użyciem botnetu w chmurze
- Kampania oszustów oparta na powiadamianiu o łamaniu praw autorskich
- Złośliwe reklamy w wyszukiwarce Google
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.
Komentarze
Fabularne 3: zmienili nazwę pdfa, na Cyberbezpieczny_portfel_2022-1.pdf
Rzeczywiście, dzięki za zwrócenie uwagi, link poprawiony.