15.10.2022 | 21:12

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 489 [2022-10-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Kilkadziesiąt interesujących linków powinno Wam w zupełności wystarczyć na przetrwanie do końca tego weekendu. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o nowym pomyśle MON, który zakładał kontrolę logowania się do skrzynek e-mail (pkt 6) oraz artykuł o tym, jak giełda kryptowalut Celsius, odpowiadając na pozew, ujawniła dane transakcyjne swoich użytkowników i do czego to może prowadzić (pkt 14). W części technicznej spójrzcie na listę ponad 400 szkodliwych aplikacji wykradających dane logowania do Facebooka i Instagrama (pkt 13), materiał dotyczący tego, kto i jak korzysta z nowej platformy phishing-as-a-service Caffeine (pkt 17) oraz analizę ransomware’u Prestige, który atakuje organizacje w Polsce i Ukrainie (pkt 24). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 15, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Pawłem Goleniem
  2. [PL][WIDEO] Czy Twój telefon/laptop jest naprawdę Twój?
  3. [PL] Mozilla oferuje jednorazowe numery telefoniczne, choć na razie tylko w USA
  4. [PL] Sztuczna inteligencja pod kontrolą (PDF)
  5. [PL] Podsumowanie rozprawy przeciwko Polsce o niekontrolowaną inwigilację
  6. [PL] Nie będzie kontroli logowania się na skrzynki. Pomysł MON przepadł
  7. [PL] Ochrona małoletnich przed dostępem do pornografii w internecie
  8. [PL] Zgoda na badanie poligraficzne nie obejmuje treści zadawanych pytań
  9. [PL] Luka bezpieczeństwa w obiekcie Służby Wywiadu Wojskowego
  10. [PL] Wołodymyr Zełenski nie żyje? Nie, to tylko internetowe oszustwo
  11. Oszust nie mógł zainfekować iPhone’a ofiary, więc wysłał jej telefon z Androidem
  12. W markecie BidenCash można za darmo dostać dane 1,2 mln kart kredytowych
  13. Amerykańskie banki nie palą się do zwracania pieniędzy ofiarom przejęcia kont
  14. Adwokaci giełdy kryptowalut Celsius naruszyli prywatność jej użytkowników
  15. Klucz do repozytorium Toyoty na GitHubie był publicznie dostępny od pięciu lat
  16. Wyciek kodu źródłowego BIOS-u procesorów Intel Alder Lake
  17. Prorosyjscy haktywiści zaatakowali strony amerykańskich lotnisk
  18. Nietypowy atak na sieć Wi-Fi instytucji finansowej za pomocą drona DJI
  19. Indyjska firma energetyczna Tata Power na celowniku atakujących

Część bardziej techniczna

  1. [PL][WIDEO] Pasywne przechwytywanie pakietów TCPDUMP-em
  2. [PL] Przegląd bezpieczeństwa i prywatności przeglądarek dla iOS i Androida
  3. [PL] Nie daj się cyberzbójom! E-book o bezpieczeństwie dla dzieci (PDF)
  4. Microsoft załatał ponad 80 luk, ale nie było wśród nich ProxyNotShell
  5. Podatność w usłudze Microsoft Office 365 Message Encryption
  6. Aktywnie wykorzystywana luka 0-day w system pracy grupowej Zimbra
  7. Analiza luki w oprogramowaniu FortiOS, FortiProxy i FortiSwitchManager
  8. Krytyczna podatność w sterownikach PLC firmy Siemens
  9. Szukanie błędów w grze TrackMania Nations Forever [1] [2]
  10. Analiza menedżera haseł LastPass
  11. Signal usunie obsługę SMS-ów na Androidzie
  12. Złośliwa modyfikacja WhatsAppa na Androida
  13. Ponad 400 szkodliwych aplikacji wykradających dane logowania do Facebooka
  14. Świeży przykład ataku typu BGP hijacking
  15. Atak DDoS o mocy 2,5 Tbps na serwery Minecrafta
  16. Prorosyjski projekt DDOSIA opłacający ataki DDoS na zachodnie organizacje
  17. Kto i jak korzysta z nowej platformy phishing-as-a-service Caffeine
  18. Framework Alchimist używany w atakach na Windows, Linux i macOS
  19. Atak ukierunkowany na użytkowników bankowości mobilnej we Włoszech
  20. Nowe sposoby dostarczania bankowego konia trojańskiego IcedID
  21. Fałszywe strony dla dorosłych usuwają dane użytkowników
  22. Ransomware Magniber rozprzestrzenia się za pomocą fałszywych aktualizacji
  23. Infiltracja firmowej sieci zajmuje grupie Black Basta 43 minuty
  24. Nowy ransomware Prestige atakuje organizacje w Polsce i Ukrainie
  25. Polonium infekuje izraelskie organizacje złośliwym oprogramowaniem Creepy
  26. Aktywność grupy Earth Aughisky – używane techniki i narzędzia
  27. Analiza ataku na łańcuch dostaw zrealizowanego przez LofyGang

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 489 [2022-10-15]. Bierzcie i czytajcie

Komentarze