szukaj

30.09.2022 | 22:53

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 487 [2022-09-30]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej raport pokazujący działania tzw. etycznych hakerów w ujęciu statystycznym (pkt 5) oraz wyniki prywatnego śledztwa w sprawie kradzieży tożsamości pewnego programisty (pkt 9). W części technicznej spójrzcie na dwuczęściową analizę nowego złośliwego oprogramowania na hiperwizory VMware ESXi (pkt 14), obszerne wyjaśnienie, jak grupy przestępcze wykorzystują w swoich atakach biblioteki DLL (pkt 18) oraz raport dotyczący strojanizowanych otwartoźródłowych narzędzi używanych przez północnokoreańską grupę ZINC, bardziej znaną jako Lazarus (pkt 27). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 30, 2022

Część bardziej fabularna

  1. [PL][WIDEO] AMA z Adamami, jak wygłosić najlepszą prelekcję na Oh My H@ck 2022
  2. [PL] Czy pozbędziemy się wyskakujących okienek? Sprawa przeciwko IAB Europe – cz. 2
  3. [PL] Oznaczanie współprac przez influencerów – rekomendacje UOKIK
  4. [WIDEO] Czy przegrywamy walkę o prywatność w sieci?
  5. Działania etycznych hakerów w ujęciu statystycznym (PDF)
  6. W USA ukarano 16 firm za niewłaściwe obchodzenie się z danymi finansowymi klientów
  7. Australijska policja szuka sprawców wycieku danych 11 mln klientów firmy Optus
  8. Zwolniony pracownik sabotował infrastrukturę byłego pracodawcy
  9. Prywatne śledztwo w sprawie kradzieży tożsamości pewnego programisty
  10. [AUDIO] Violence-as-a-Service, czyli kolejny niepokojący trend przestępczy

Część bardziej techniczna

  1. [PL][WIDEO] SecOps Polska Online MeetUp #33 – pełne nagranie
  2. [PL][WIDEO] Bezpieczeństwo klastrów k8s – jak zapanować nad radosną twórczością developerów
  3. [PL][WIDEO] Nowe odcinki Akademia Open Security:
  4. [PL] Jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects?
  5. Dwie używane w atakach luki 0-day w serwerach Microsoft Exchange
  6. Eskalacja uprawnień w Windowsie poprzez obejście blokady Shift + F10
  7. Krytyczne błędy w komunikatorze WhatsApp
  8. Podatności w protokole UMAS firmy Schneider Electric
  9. Praktyczne wykorzystanie podatności w protokole Matrix (PDF)
  10. Omówienie luk i świeżo wydanych aktualizacji protokołu Matrix
  11. Test penetracyjny serwera IBM i (AS/400) w sieci pewnego banku
  12. Unredacted #004 – nowy numer magazynu o bezpieczeństwie (PDF)
  13. Operacje dezinformacyjne prowadzone na Facebooku przez Rosję i Chiny (PDF)
  14. Analiza nowego szkodnika na hiperwizory VMware ESXi [1] [2]
  15. Dropper NullMixer dystrybuuje wiele trojanów jednocześnie
  16. Nowe wersje szkodnika Prilex atakującego terminale PoS
  17. Chaos – wielofunkcyjne złośliwe oprogramowanie napisane w Go
  18. Jak grupy przestępcze wykorzystują w swoich atakach biblioteki DLL
  19. Analiza techniczna złośliwego oprogramowania Erbium
  20. Złośliwe oprogramowanie dostarczane z użyciem kursora myszy
  21. Adware zainstalowane 13 mln razy na smartfonach z Androidem i iPhone’ach
  22. Złamana wersja narzędzia do pentestów Brute Ratel dostępna w sieci
  23. Builder ransomware’u LockBit 3.0, który wyciekł do sieci, użyty przez grupę Bl00dy
  24. Analiza wykorzystania buildera złośliwego oprogramowania Quantum
  25. Północnokoreańska grupa Lazarus wzięła się za użytkowników macOS-a
  26. Klienci Amazona w Holandii i Belgii atakowani przez grupę Lazarus
  27. Strojanizowane otwartoźródłowe narzędzia w służbie grupy Lazarus (ZINC)
  28. Grupa Witchetty ukrywa złośliwe oprogramowanie w logotypie Windowsa
  29. Analiza ataku na dostawcę części do myśliwca F-35 Lightning II
  30. Tybetańczycy ofiarami grupy TA413 sponsorowanej przez chińskie władze
  31. Haktywiści popierają protestujących w Iranie
  32. Międzynarodowe konflikty napędzają ataki DDoS

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Komentarze

  • avatar
    2022.09.30 23:56 Marcin

    Prywatne śledztwo w sprawie kradzieży tożsamości pewnego programisty – czy link prowadzi na pewno w poprawne miejsce?

    Odpowiedz
    • avatar
      2022.10.01 10:32 Anna Wasilewska-Śpioch

      Rzeczywiście nie ten link, dzięki za zwrócenie uwagi, poprawione :-)

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 487 [2022-09-30]. Bierzcie i czytajcie

Komentarze