szukaj

07.08.2022 | 19:59

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 479 [2022-08-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na was świeży zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o atakach na europejski koncern zbrojeniowy MBDA (pkt 9) oraz artykuł o zatrzymaniu twórcy szpiegującego oprogramowania, które zakupiło 14,5 tys. osób (pkt 14). W części technicznej spójrzcie na informacje o ponad 3,2 tys. aplikacji, z których wyciekają klucze API Twittera (pkt 13), raport dotyczący nowo odkrytego serwisu Dark Utilities używanego przez atakujących do tworzenia infrastruktury C&C (pkt 21) oraz analizę aktywności grupy APT31, która wznowiła ataki na rosyjskie firmy z branży energetycznej (pkt 25). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 7, 2022

Część bardziej fabularna

  1. [PL] Czy nieudana płatność aplikacją za paliwo to kradzież?
  2. [PL][AUDIO] Sztuczna inteligencja i big data – czy wyeliminują przestępczość?
  3. [PL] Kara w wysokości 10 tys. zł za ujawnienie danych pacjenta
  4. [PL] Przypadkowe ujawnienie danych osobowych to też udostępnienie
  5. [PL] Jak rząd planuje rozprawić się z fałszywymi SMS-ami
  6. [PL] Zgoda na pliki cookie – czy jest potrzebna?
  7. [PL][WIDEO] Jak oszuści nakłaniają do inwestowania w akcje Orlenu
  8. Ofiary ransomware’u zaczęli rzadziej spełniać żądania jego operatorów
  9. Europejski koncern zbrojeniowy MBDA na celowniku atakujących
  10. Ransomware BlackCat zaatakował operatora europejskiego gazociągu
  11. Producent półprzewodników Semikron ofiarą ransomware’u LV
  12. Luksemburskie firmy energetyczne zmagają się z atakami i wyciekami danych
  13. Haktywiści zaatakowali stronę chińskiego rządu, chcąc poprzeć Tajwan
  14. W Australii zatrzymano twórcę spyware’u, który zakupiło 14,5 tys. osób

Część bardziej techniczna

  1. [PL] [WIDEO] Skąd Windows wie, że jest legalny?
  2. [PL] Rekonesans środowiska Active Directory za pomocą narzędzia BloodHound
  3. [PL][WIDEO] SATAn, czyli jak wykraść niewykradalne?
  4. [PL][WIDEO] Darmowy VPN! Co Ci grozi?
  5. [PL] Polecane serwery DNS – które z nich są najszybsze i najlepiej chronią użytkownika?
  6. [PL] Najpopularniejsze wektory wejść dla ataków ransomware
  7. W kwartalnym rankingu zagrożeń Cisco ransomware spadł na drugie miejsce
  8. Luka w usłudze w Cloudflare Email Routing umożliwiała przejęcie e-maili
  9. Krytyczna luka w ponad 30 modelach routerów firmy DrayTek
  10. Cisco naprawia krytyczne błędy w swoich routerach z VPN
  11. Podatność ParseThru zagraża aplikacjom stworzonym w Go
  12. Złośliwe pakiety w repozytorium PyPI stworzone przez znudzonego ucznia
  13. Z ponad 3,2 tys. aplikacji wyciekają klucze API Twittera
  14. Gitlab planuje usunąć darmowe repozytoria nieaktualizowane od co najmniej roku
  15. Sposoby hakowania kas samoobsługowych w McDonaldzie
  16. Omówienie różnych typów oszustw internetowych (scamów)
  17. Raport IBM dotyczący kosztów incydentów bezpieczeństwa
  18. Ataki DDoS w II kwartale 2022 r.
  19. Najbardziej rozpowszechnione złośliwe oprogramowanie w 2021 r. wg CISA i ACSC
  20. Złośliwe oprogramowanie najczęściej podszywa się pod Skype, Adobe Acrobata i VLC
  21. Atakujący wykorzystują serwis Dark Utilities do tworzenia infrastruktury C&C
  22. W jaki sposób ransomware LockBit 3.0 wykorzystuje Windows Defendera
  23. SolidBit przechodzi na model ransomware-as-a-service
  24. Metody oszukiwania użytkowników i antywirusów przez złośliwe oprogramowanie
  25. Grupa APT31 wznowiła ataki na rosyjskie firmy z branży energetycznej
  26. Woody RAT – nowe złośliwe oprogramowanie atakujące rosyjskie organizacje
  27. Prorosyjskie grupy pozyskały 2 mln dol. w kryptowalutach na finansowanie wojny
  28. Chińskie grupy APT zamiast Cobalt Strike’a używają frameworka Manjusaka
  29. Prochińska kampania informacyjna realizowana z użyciem fałszywych stron

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 479 [2022-08-07]. Bierzcie i czytajcie

Komentarze