Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał wideo o kontrowersjach związanych z TikTokiem (pkt 1), artykuł dotyczący przejścia kryptowaluty Ethereum na model proof-of-stake (pkt 11) oraz doniesienia o tym, że operatorzy ransomware’u Yanluowang opublikowali dane wykradzione z Cisco (pkt 14). W części technicznej spójrzcie na obszerny artykuł wyjaśniający, dlaczego MSWiA nie zainstaluje wszystkim swojej aplikacji (pkt 2), materiał pokazujący, w jaki sposób doszło do ujawnienia tożsamości członków irańskiej grupy Cobalt Mirage (pkt 27) oraz analizę OriginLoggera, czyli następcy złośliwego oprogramowania Agent Tesla (pkt 30). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Czy zakazać TikToka?
- [PL][WIDEO] Starlink został zhakowany za mniej niż 100 zł
- [PL][AUDIO] „Cyber, Cyber…” wrócił do codziennych raportów bezpieczeństwa
- [PL] Dzieci w sieci – poradnik bezpieczeństwa dla rodziców
- [PL] Nowe i stare linki Facebooka
- [PL] Alex Jones. Kim jest król teorii spiskowych i dezinformacji?
- [PL] Adres IP użytkownika i unikalny ID nie zawsze stanowią dane osobowe
- [PL] O cenzurze stron internetowych
- [PL] Sąd uznał Chomikuj.pl za bezpośredniego naruszyciela praw autorskich
- Nowe nadużycia związane z handlem ludźmi – zmuszanie ofiar do scammingu
- Ethereum przeszło na model proof-of-stake. Co to oznacza?
- NortonLifeLock kupuje Avasta za 8,1 mld dolarów
- W amerykańskim systemie alarmowym wykryto luki
- Operatorzy ransomware’u Yanluowang opublikowali dane wykradzione z Cisco
- Eksperci obawiają się szpiegostwa przemysłowego ze strony Rosji
Część bardziej techniczna
- [PL][WIDEO] Co czyni lukę 10/10, czyli CVSS
- [PL] Dlaczego MSWiA nie zainstaluje wszystkim swojej aplikacji
- [PL][WIDEO] Audyty bezpieczeństwa – co warto o nich wiedzieć
- [PL][WIDEO] Przegląd narzędzi w szeroko pojętym środowisku SecOps
- [PL][WIDEO] Akademia Open Security
- [PL] iOS 16, iPadOS 16, macOS Ventura – nowe funkcje bezpieczeństwa i prywatności
- [PL] Nowa luka w Windowsie pozwala na zdalne przejęcie dostępu i wykonanie poleceń
- Stabelaryzowany przegląd luk załatanych we wrześniu przez Microsoft
- HP nie spieszy się z łataniem podatności w swoim oprogramowaniu sprzętowym
- Podatności w urządzeniach rozprowadzających Wi-Fi w samolotach
- Obsługa kluczy Yubikey na bardziej zaawansowanym poziomie
- MiraclePtr, czyli projekt zmierzający do przepisania części kodu Chrome
- Załatanie luki Retbleed spowalnia maszyny wirtualne na Linuksie o 70%
- Naukowcy stworzyli urządzenie TickTock do wykrywania podsłuchów (PDF)
- Jak w kilka sekund ukraść samochód Tesla Model Y (PDF)
- Rzut oka na nowe, głęboko ukryte skimmery w bankomatach
- Akamai odparło atak DDoS o mocy 704,8 Mpps
- Masowe ataki na WordPressa z użyciem luki 0-day we wtyczce BackupBuddy
- Wykorzystanie ataków browser-in-the-browser do kradzieży kont na Steamie
- Atak na łańcuch dostaw po zhakowaniu twórcy rozwiązania e-commerce
- Atak typu prompt injection na usługi oparte o GPT-3
- GIFShell – nowatorska technika ataku za pośrednictwem Microsoft Teams
- Kampania phishingowa z użyciem keyloggerów na fałszywych stronach bankowych
- Microsoft Teams przechowuje tokeny uwierzytelniania w postaci zwykłego tekstu
- Strojanizowana wersja PuTTY rozprzestrzenia się za pomocą WhatsAppa
- Samorozprzestrzeniający się szkodnik atakuje graczy przez YouTube
- Kulawy OPSEC zdeanonimizował członków irańskiej grupy Cobalt Mirage
- Ransomware Lorenz przenika do firmowych sieci, używając rozwiązań VoIP
- Grupa Webworm wykorzystuje zmodernizowane stare trojany typu RAT
- Analiza OriginLoggera, następcy szkodnika Agent Tesla
- Operatorzy ransomware’u wydłużają proces szyfrowania, aby uniknąć wykrycia
- Tylna furtka SideWalk doczekała się wersji na Linuksa
- Członkowie irańskiej grupy w czasie ataków podszywają się pod wiele osób naraz
- Propalestyńska grupa zhakowała 55 sterowników PLC firmy Berghof w Izraelu
- Grupa Gamaredon ruszyła z nową kampanią wymierzoną w ukraińskie instytucje
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.