Zapraszamy do nowego wydania Weekendowej Lektury. Kilkadziesiąt interesujących linków powinno Wam w zupełności wystarczyć na przetrwanie do końca tego weekendu. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o nowym pomyśle MON, który zakładał kontrolę logowania się do skrzynek e-mail (pkt 6) oraz artykuł o tym, jak giełda kryptowalut Celsius, odpowiadając na pozew, ujawniła dane transakcyjne swoich użytkowników i do czego to może prowadzić (pkt 14). W części technicznej spójrzcie na listę ponad 400 szkodliwych aplikacji wykradających dane logowania do Facebooka i Instagrama (pkt 13), materiał dotyczący tego, kto i jak korzysta z nowej platformy phishing-as-a-service Caffeine (pkt 17) oraz analizę ransomware’u Prestige, który atakuje organizacje w Polsce i Ukrainie (pkt 24). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Pawłem Goleniem
- [PL][WIDEO] Czy Twój telefon/laptop jest naprawdę Twój?
- [PL] Mozilla oferuje jednorazowe numery telefoniczne, choć na razie tylko w USA
- [PL] Sztuczna inteligencja pod kontrolą (PDF)
- [PL] Podsumowanie rozprawy przeciwko Polsce o niekontrolowaną inwigilację
- [PL] Nie będzie kontroli logowania się na skrzynki. Pomysł MON przepadł
- [PL] Ochrona małoletnich przed dostępem do pornografii w internecie
- [PL] Zgoda na badanie poligraficzne nie obejmuje treści zadawanych pytań
- [PL] Luka bezpieczeństwa w obiekcie Służby Wywiadu Wojskowego
- [PL] Wołodymyr Zełenski nie żyje? Nie, to tylko internetowe oszustwo
- Oszust nie mógł zainfekować iPhone’a ofiary, więc wysłał jej telefon z Androidem
- W markecie BidenCash można za darmo dostać dane 1,2 mln kart kredytowych
- Amerykańskie banki nie palą się do zwracania pieniędzy ofiarom przejęcia kont
- Adwokaci giełdy kryptowalut Celsius naruszyli prywatność jej użytkowników
- Klucz do repozytorium Toyoty na GitHubie był publicznie dostępny od pięciu lat
- Wyciek kodu źródłowego BIOS-u procesorów Intel Alder Lake
- Prorosyjscy haktywiści zaatakowali strony amerykańskich lotnisk
- Nietypowy atak na sieć Wi-Fi instytucji finansowej za pomocą drona DJI
- Indyjska firma energetyczna Tata Power na celowniku atakujących
Część bardziej techniczna
- [PL][WIDEO] Pasywne przechwytywanie pakietów TCPDUMP-em
- [PL] Przegląd bezpieczeństwa i prywatności przeglądarek dla iOS i Androida
- [PL] Nie daj się cyberzbójom! E-book o bezpieczeństwie dla dzieci (PDF)
- Microsoft załatał ponad 80 luk, ale nie było wśród nich ProxyNotShell
- Podatność w usłudze Microsoft Office 365 Message Encryption
- Aktywnie wykorzystywana luka 0-day w system pracy grupowej Zimbra
- Analiza luki w oprogramowaniu FortiOS, FortiProxy i FortiSwitchManager
- Krytyczna podatność w sterownikach PLC firmy Siemens
- Szukanie błędów w grze TrackMania Nations Forever [1] [2]
- Analiza menedżera haseł LastPass
- Signal usunie obsługę SMS-ów na Androidzie
- Złośliwa modyfikacja WhatsAppa na Androida
- Ponad 400 szkodliwych aplikacji wykradających dane logowania do Facebooka
- Świeży przykład ataku typu BGP hijacking
- Atak DDoS o mocy 2,5 Tbps na serwery Minecrafta
- Prorosyjski projekt DDOSIA opłacający ataki DDoS na zachodnie organizacje
- Kto i jak korzysta z nowej platformy phishing-as-a-service Caffeine
- Framework Alchimist używany w atakach na Windows, Linux i macOS
- Atak ukierunkowany na użytkowników bankowości mobilnej we Włoszech
- Nowe sposoby dostarczania bankowego konia trojańskiego IcedID
- Fałszywe strony dla dorosłych usuwają dane użytkowników
- Ransomware Magniber rozprzestrzenia się za pomocą fałszywych aktualizacji
- Infiltracja firmowej sieci zajmuje grupie Black Basta 43 minuty
- Nowy ransomware Prestige atakuje organizacje w Polsce i Ukrainie
- Polonium infekuje izraelskie organizacje złośliwym oprogramowaniem Creepy
- Aktywność grupy Earth Aughisky – używane techniki i narzędzia
- Analiza ataku na łańcuch dostaw zrealizowanego przez LofyGang
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.