Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień, zebraliśmy dla was najciekawsze informacje o nowych lukach, szkodnikach, atakach i innych pomysłach internetowych przestępców. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej serię przystępnie napisanych artykułów o internetowej inwigilacji (pkt 1) oraz informacje o tym, jak wyciek z Twilio dotknął części użytkowników Signala (pkt 7). W części technicznej spójrzcie na opis trzech bootloaderów, za pomocą których można obejść UEFI Secure Boot (pkt 9), analizę aktywności powiązanej z Rosją grupy Seaborgium (pkt 21) oraz przegląd wiperów używanych w trakcie wojny w Ukrainie (pkt 25). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Internetowa inwigilacja [1] [2] [3]
- [PL] Rośnie liczba dezinformujących kont. Sankcje UE są obchodzone
- [PL] BIK ostrzega przed telefonicznymi próbami wyłudzania danych
- [PL] Wpadka GIOŚ. Wyciekły dane osób, które informowały o zatruciu Odry
- Nietypowy atak socjotechniczny z użyciem instalatora MS Office na pendrivie
- Hakerzy przez pomyłkę chcieli wymusić okup od innej firmy niż zaatakowana
- Jak wyciek z Twilio dotknął części użytkowników Signala + więcej informacji
- Ze strony handlującej przedmiotami z CS:GO skradziono skiny warte 6 mln dol.
- Chiński darmowy VPN stworzony w celu szpiegowania użytkowników
- Menedżery haseł zintegrowane z przeglądarkami – co jest z nimi nie tak
- Stare dyski twarde psują się pod wpływem muzyki Janet Jackson
Część bardziej techniczna
- [PL][WIDEO] Jak zhakowano Starlinka + plany użytego modchipa
- [PL][WIDEO] Jak gry wykrywają oszustów?
- [PL] Infekowanie urządzeń za pomocą emotikonów
- [PL] CPU affinity, czyli lekarstwo na zamulanie Zooma i Teamsów
- Podatność w systemie płatności mobilnych Xiaomi
- Atakowanie chipa Google Titan M za pomocą jednego bajta
- Nowy sposób hakowania traktorów John Deere
- Pojawiła się nowa wersja hakerskiego narzędzia USB Rubber Ducky
- Trzy bootloadery, za pomocą których można obejść UEFI Secure Boot
- Nowa podatność umożliwiająca ominięcie zabezpieczeń systemu macOS
- Złośliwe pakiety z repozytorium PyPi odpowiedzialne za ataki DDoS
- Kryptokoparka Monero dystrybuowana przez Webhards
- Szkodnik PennyWise rozprzestrzenia się za pomocą YouTube’a
- Szereg złośliwych aplikacji wykrytych w App Store
- W Google Play też nie brakuje szkodliwych aplikacji
- BugDrop potrafi obejść zabezpieczenia Androida 13
- Jak rozpoznawać złośliwe rozszerzenia do przeglądarek
- Ewolucja zagrożeń w II kwartale 2022 r. – statystyki dot. komputerów i smartfonów
- Analiza złośliwego oprogramowania DarkTortilla
- Szybko ewoluujący trojan bankowy SOVA
- Analiza aktywności powiązanej z Rosją grupy Seaborgium
- W zeszłym roku APT41 zaatakowała 13 organizacji na całym świecie
- Chińska grupa RedAlpha skupia się na atakach phishingowych
- Grupa APT-C-35 zaktualizowała używane przez siebie narzędzia
- Przegląd wiperów używanych w trakcie wojny w Ukrainie (PDF)
- Jak Google Cloud odparł atak DDoS o mocy 46 mln rps
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.