Weekendowa Lektura: odcinek 481 [2022-08-19]. Bierzcie i czytajcie

dodał 19 sierpnia 2022 o 20:51 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 481 [2022-08-19]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień, zebraliśmy dla was najciekawsze informacje o nowych lukach, szkodnikach, atakach i innych pomysłach internetowych przestępców. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej serię przystępnie napisanych artykułów o internetowej inwigilacji (pkt 1) oraz informacje o tym, jak wyciek z Twilio dotknął części użytkowników Signala (pkt 7). W części technicznej spójrzcie na opis trzech bootloaderów, za pomocą których można obejść UEFI Secure Boot (pkt 9), analizę aktywności powiązanej z Rosją grupy Seaborgium (pkt 21) oraz przegląd wiperów używanych w trakcie wojny w Ukrainie (pkt 25). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 19, 2022

Część bardziej fabularna

  1. [PL] Internetowa inwigilacja [1] [2] [3]
  2. [PL] Rośnie liczba dezinformujących kont. Sankcje UE są obchodzone
  3. [PL] BIK ostrzega przed telefonicznymi próbami wyłudzania danych
  4. [PL] Wpadka GIOŚ. Wyciekły dane osób, które informowały o zatruciu Odry
  5. Nietypowy atak socjotechniczny z użyciem instalatora MS Office na pendrivie
  6. Hakerzy przez pomyłkę chcieli wymusić okup od innej firmy niż zaatakowana
  7. Jak wyciek z Twilio dotknął części użytkowników Signala + więcej informacji
  8. Ze strony handlującej przedmiotami z CS:GO skradziono skiny warte 6 mln dol.
  9. Chiński darmowy VPN stworzony w celu szpiegowania użytkowników
  10. Menedżery haseł zintegrowane z przeglądarkami – co jest z nimi nie tak
  11. Stare dyski twarde psują się pod wpływem muzyki Janet Jackson

Część bardziej techniczna

  1. [PL][WIDEO] Jak zhakowano Starlinka + plany użytego modchipa
  2. [PL][WIDEO] Jak gry wykrywają oszustów?
  3. [PL] Infekowanie urządzeń za pomocą emotikonów
  4. [PL] CPU affinity, czyli lekarstwo na zamulanie Zooma i Teamsów
  5. Podatność w systemie płatności mobilnych Xiaomi
  6. Atakowanie chipa Google Titan M za pomocą jednego bajta
  7. Nowy sposób hakowania traktorów John Deere
  8. Pojawiła się nowa wersja hakerskiego narzędzia USB Rubber Ducky
  9. Trzy bootloadery, za pomocą których można obejść UEFI Secure Boot
  10. Nowa podatność umożliwiająca ominięcie zabezpieczeń systemu macOS
  11. Złośliwe pakiety z repozytorium PyPi odpowiedzialne za ataki DDoS
  12. Kryptokoparka Monero dystrybuowana przez Webhards
  13. Szkodnik PennyWise rozprzestrzenia się za pomocą YouTube’a
  14. Szereg złośliwych aplikacji wykrytych w App Store
  15. W Google Play też nie brakuje szkodliwych aplikacji
  16. BugDrop potrafi obejść zabezpieczenia Androida 13
  17. Jak rozpoznawać złośliwe rozszerzenia do przeglądarek
  18. Ewolucja zagrożeń w II kwartale 2022 r.statystyki dot. komputerów i smartfonów
  19. Analiza złośliwego oprogramowania DarkTortilla
  20. Szybko ewoluujący trojan bankowy SOVA
  21. Analiza aktywności powiązanej z Rosją grupy Seaborgium
  22. W zeszłym roku APT41 zaatakowała 13 organizacji na całym świecie
  23. Chińska grupa RedAlpha skupia się na atakach phishingowych
  24. Grupa APT-C-35 zaktualizowała używane przez siebie narzędzia
  25. Przegląd wiperów używanych w trakcie wojny w Ukrainie (PDF)
  26. Jak Google Cloud odparł atak DDoS o mocy 46 mln rps

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.