szukaj

22.07.2022 | 19:04

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 477 [2022-07-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mimo zabójczych temperatur, od których wszystkiego się odechciewa, zebraliśmy dla Was całkiem sporo linków, które pozwolą się zorientować w aktualnym krajobrazie zagrożeń. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informację o postawieniu przez UOKiK zarzutów pięciu bankom, które nie chcą zwracać pieniędzy okradzionym klientom (pkt 4), a także doniesienia o przejęciu przez FBI ok. 500 tys. dolarów pozyskanych przez północnokoreańskich operatorów ransomware’u (pkt 13). W części technicznej spójrzcie na artykuł zespołu CERT Polska dotyczący technik ataku stosowanych przez białoruską grupę UNC1151/Ghostwriter (pkt 3), raport poświęcony konkurentowi Pegasusa, który nosi nazwę Candiru i chętnie wykorzystuje luki 0-day (pkt 7) oraz analizę najnowszej aktywności rosyjskiej grupy APT29, która zaczęła używać usług chmurowych, takich jak DropBox i Google Drive (pkt 17). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 22, 2022

Część bardziej fabularna

  1. [PL][WIDEO] DORA, czyli Digital Operational Resilience Act
  2. [PL] Jak działa bankomat, czy się myli i na czyją korzyść
  3. [PL] Raport WIB i ZBP: Cyberbezpieczny Portfel 2022 (PDF)
  4. [PL] UOKiK stawia zarzuty 5 bankom ws. transakcji nieautoryzowanych
  5. [PL] Wyniki kontroli NIK ws. bezpieczeństwa pracy zdalnej (PDF)
  6. [PL][WIDEO] Inwigilacja na protestach
  7. [PL] Runet i idea izolowanego Internetu
  8. [PL] TikTok i dezinformacja. Na fake newsa natkniesz się w mniej niż godzinę
  9. [PL] Rentgen – wtyczka do Firefoksa analizująca strony pod kątem RODO
  10. Google Play wycofuje się z ukrywania uprawnień uzyskiwanych przez aplikacje
  11. Jak Meta – właściciel Facebooka i Instagrama – troszczy się o bezpieczeństwo
  12. Zhakowana ukraińska sieć radiowa donosiła o pogorszeniu zdrowia Zełeńskiego
  13. FBI przejęło 500 tys. USD od północnokoreańskich operatorów ransomware’u
  14. Ransomware Black Basta zaatakował producenta materiałów budowlanych
  15. Grupa stojąca za atakami z użyciem SolarWinds pozostaje wciąż w akcji

Część bardziej techniczna

  1. [PL][WIDEO] Jak ransomware dostaje się do firm i jak temu zapobiec
  2. [PL] Security Onion 2 – open source SIEM / SOC
  3. [PL] Rozwój technik ataku grupy UNC1151/Ghostwriter
  4. Analiza luki w komponencie Network File System w serwerach Windows
  5. Błąd w Linuksie umożliwiający lokalne podniesienie uprawnień
  6. Krytyczne luki w popularnym samochodowym trackerze GPS (PDF)
  7. Konkurent Pegasusa – Candiru – wykorzystuje w atakach luki 0-day
  8. Techniki zaciemniania kodu pisanego w JavaScripcie
  9. Android 11 będzie obsługiwał DNS-over-HTTP/3
  10. Jak złośliwe aplikacje mogły przejąć konto na Instagramie
  11. Przejmowania klastrów Kubernetesa z wykorzystaniem Prometheusa
  12. Atak SATAn, czyli podsłuchiwanie komunikacji przy użyciu kabla SATA (PDF)
  13. Fortinet: Cyberbezpieczeństwo w obiektach gospodarki wodnej (PDF)
  14. Phishing skierowany przeciwko użytkownikom PayPala
  15. Atakujący pozyskują informacje, udając dziennikarzy
  16. Nowy przegląd ataków realizowanych na terenie Europy Wschodniej
  17. Rosyjska grupa APT29 korzysta z DropBoxa i Google Drive
  18. Analiza działalności chińskiej grupy APT41
  19. Europejskie organizacje finansowe ofiarami reaktywowanej grupy EvilNum
  20. Szczegóły niszczycielskiego ataku ransomware’u Conti na Kostarykę
  21. Windows, Linux i ESXi na celowniku ransomware’u Luna i Black Basta
  22. Joker, Facestealer i Coper, czyli bankowe trojany w Google Play
  23. CloudMensis – nowe oprogramowanie szpiegujące na macOS
  24. Systemy przemysłowe na celowniku złośliwego oprogramowania Sality
  25. Grupa 8220 kopie kryptowaluty z użyciem botnetu w chmurze
  26. Kampania oszustów oparta na powiadamianiu o łamaniu praw autorskich
  27. Złośliwe reklamy w wyszukiwarce Google

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Komentarze

  • avatar
    2022.07.25 11:42 Alfred

    Fabularne 3: zmienili nazwę pdfa, na Cyberbezpieczny_portfel_2022-1.pdf

    Odpowiedz
    • avatar
      2022.07.25 13:09 Anna Wasilewska-Śpioch

      Rzeczywiście, dzięki za zwrócenie uwagi, link poprawiony.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 477 [2022-07-22]. Bierzcie i czytajcie

Komentarze