szukaj

16.09.2022 | 19:32

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 485 [2022-09-16]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał wideo o kontrowersjach związanych z TikTokiem (pkt 1), artykuł dotyczący przejścia kryptowaluty Ethereum na model proof-of-stake (pkt 11) oraz doniesienia o tym, że operatorzy ransomware’u Yanluowang opublikowali dane wykradzione z Cisco (pkt 14). W części technicznej spójrzcie na obszerny artykuł wyjaśniający, dlaczego MSWiA nie zainstaluje wszystkim swojej aplikacji (pkt 2), materiał pokazujący, w jaki sposób doszło do ujawnienia tożsamości członków irańskiej grupy Cobalt Mirage (pkt 27) oraz analizę OriginLoggera, czyli następcy złośliwego oprogramowania Agent Tesla (pkt 30). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 16, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Czy zakazać TikToka?
  2. [PL][WIDEO] Starlink został zhakowany za mniej niż 100 zł
  3. [PL][AUDIO] „Cyber, Cyber…” wrócił do codziennych raportów bezpieczeństwa
  4. [PL] Dzieci w sieci – poradnik bezpieczeństwa dla rodziców
  5. [PL] Nowe i stare linki Facebooka
  6. [PL] Alex Jones. Kim jest król teorii spiskowych i dezinformacji?
  7. [PL] Adres IP użytkownika i unikalny ID nie zawsze stanowią dane osobowe
  8. [PL] O cenzurze stron internetowych
  9. [PL] Sąd uznał Chomikuj.pl za bezpośredniego naruszyciela praw autorskich
  10. Nowe nadużycia związane z handlem ludźmi – zmuszanie ofiar do scammingu
  11. Ethereum przeszło na model proof-of-stake. Co to oznacza?
  12. NortonLifeLock kupuje Avasta za 8,1 mld dolarów
  13. W amerykańskim systemie alarmowym wykryto luki
  14. Operatorzy ransomware’u Yanluowang opublikowali dane wykradzione z Cisco
  15. Eksperci obawiają się szpiegostwa przemysłowego ze strony Rosji

Część bardziej techniczna

  1. [PL][WIDEO] Co czyni lukę 10/10, czyli CVSS
  2. [PL] Dlaczego MSWiA nie zainstaluje wszystkim swojej aplikacji
  3. [PL][WIDEO] Audyty bezpieczeństwa – co warto o nich wiedzieć
  4. [PL][WIDEO] Przegląd narzędzi w szeroko pojętym środowisku SecOps
  5. [PL][WIDEO] Akademia Open Security
  6. [PL] iOS 16, iPadOS 16, macOS Ventura – nowe funkcje bezpieczeństwa i prywatności
  7. [PL] Nowa luka w Windowsie pozwala na zdalne przejęcie dostępu i wykonanie poleceń
  8. Stabelaryzowany przegląd luk załatanych we wrześniu przez Microsoft
  9. HP nie spieszy się z łataniem podatności w swoim oprogramowaniu sprzętowym
  10. Podatności w urządzeniach rozprowadzających Wi-Fi w samolotach
  11. Obsługa kluczy Yubikey na bardziej zaawansowanym poziomie
  12. MiraclePtr, czyli projekt zmierzający do przepisania części kodu Chrome
  13. Załatanie luki Retbleed spowalnia maszyny wirtualne na Linuksie o 70%
  14. Naukowcy stworzyli urządzenie TickTock do wykrywania podsłuchów (PDF)
  15. Jak w kilka sekund ukraść samochód Tesla Model Y (PDF)
  16. Rzut oka na nowe, głęboko ukryte skimmery w bankomatach
  17. Akamai odparło atak DDoS o mocy 704,8 Mpps
  18. Masowe ataki na WordPressa z użyciem luki 0-day we wtyczce BackupBuddy
  19. Wykorzystanie ataków browser-in-the-browser do kradzieży kont na Steamie
  20. Atak na łańcuch dostaw po zhakowaniu twórcy rozwiązania e-commerce
  21. Atak typu prompt injection na usługi oparte o GPT-3
  22. GIFShell – nowatorska technika ataku za pośrednictwem Microsoft Teams
  23. Kampania phishingowa z użyciem keyloggerów na fałszywych stronach bankowych
  24. Microsoft Teams przechowuje tokeny uwierzytelniania w postaci zwykłego tekstu
  25. Strojanizowana wersja PuTTY rozprzestrzenia się za pomocą WhatsAppa
  26. Samorozprzestrzeniający się szkodnik atakuje graczy przez YouTube
  27. Kulawy OPSEC zdeanonimizował członków irańskiej grupy Cobalt Mirage
  28. Ransomware Lorenz przenika do firmowych sieci, używając rozwiązań VoIP
  29. Grupa Webworm wykorzystuje zmodernizowane stare trojany typu RAT
  30. Analiza OriginLoggera, następcy szkodnika Agent Tesla
  31. Operatorzy ransomware’u wydłużają proces szyfrowania, aby uniknąć wykrycia
  32. Tylna furtka SideWalk doczekała się wersji na Linuksa
  33. Członkowie irańskiej grupy w czasie ataków podszywają się pod wiele osób naraz
  34. Propalestyńska grupa zhakowała 55 sterowników PLC firmy Berghof w Izraelu
  35. Grupa Gamaredon ruszyła z nową kampanią wymierzoną w ukraińskie instytucje

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 485 [2022-09-16]. Bierzcie i czytajcie

Komentarze