szukaj

22.10.2022 | 20:13

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 490 [2022-10-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, dajemy więc dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej fragment książki „Efekt niszczący. Jak dezinformacja wpływa na nasze życie” autorstwa Anny Mierzyńskiej (pkt 7) oraz szczegóły dotyczące pierwszego w historii cyberataku Sił Obronnych Izraela (pkt 10). W części technicznej spójrzcie na wyjaśnienie, dlaczego eksperci bagatelizują lukę Text4Shell w bibliotece Apache Commons Text (pkt 5), szczegółową analizę złośliwego oprogramowania Gafgyt atakującego urządzenia IoT (pkt 20) oraz dowody na to, że bankowy koń trojański Ursnif przeobraża się w ransomware (pkt 23). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 22, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z inżynierem bezpieczeństwa Michałem Leginem
  2. [PL][AUDIO] Unia szykuje nową regulację – czas na sztuczną inteligencję
  3. [PL][AUDIO] Rynek finansowy a cyberbezpieczeństwo
  4. [PL] Ustawa legalizująca przekazanie Poczcie Polskiej spisu wyborców (bo koronawirus)
  5. [PL] Wyrok ws. przeglądania przez lekarza danych o stanie zdrowia nie-pacjenta
  6. [PL] Skanowanie czatów nie rozwiąże problemu seksualnego wykorzystywania dzieci
  7. [PL] Przejęci przez QAnona. Kiedy teorie spiskowe stają się namiastką życia
  8. [PL][WIDEO] Włamania do Ubera i Revoluta – speedrun do więzienia
  9. Jak gangi w Kambodży wykorzystują ofiary oszustw internetowych i handlu ludźmi
  10. Zawiłe szczegóły pierwszego w historii cyberataku Sił Obronnych Izraela
  11. Interpol zatrzymał 75 osób z organizacji przestępczej Black Axe
  12. Jak osadzony w więzieniu okradł dom maklerski na kwotę 11 mln dolarów
  13. Aresztowano 31 przestępców kradnących samochody bezkluczykowe
  14. W Brazylii zatrzymano kolejnego członka grupy Lapsus$
  15. Dwa lata więzienia za SIM swapping i przejmowanie kont w social mediach
  16. Policja wyłudziła klucze deszyfrujące od operatorów ransomware’u DeadBolt
  17. Dlaczego nie należy się obawiać korzystania z publicznych sieci Wi-Fi
  18. Polowanie na dezinformatorów współtworzących Wikipedię

Część bardziej techniczna

  1. [PL][WIDEO] Honeypot – wiem, co Ci zrobię, tylko jak ja Cię złapię?
  2. [PL][WIDEO] Wireshark – pasywna analiza ruchu sieciowego
  3. [PL] Dwa nowe LOLBiny pozwalające uruchomić zewnętrzny program na Windowsie
  4. Ponad 900 serwerów zaatakowanych przy użyciu luki w Zimbra Collaboration Suite
  5. Eksperci bagatelizują lukę Text4Shell w bibliotece Apache Commons Text
  6. Analiza ataków z użyciem świeżo ujawnionej luki w Apache Commons Text
  7. Jak rozwiązać problem z szyfrowaniem wiadomości w Microsoft Office 365
  8. Microsoft Office Online Server podatny na zdalne wykonanie kodu
  9. Wyciek danych z Microsoftu, który mógł dotknąć 65 tys. organizacji na świecie
  10. Analiza techniczna krytycznej podatności w routerach DrayTeka (PDF)
  11. Luka w produktach VMware używana do dystrybucji ransomware’u i kryptokoparek
  12. Wnikliwy rzut oka na lukę w narzędziu Cobalt Strike
  13. Jak zaimplementować TOTP na potrzeby 2FA
  14. Prywatne pakiety npm mogą zostać ujawnione za pomocą ataków czasowych
  15. Fałszywy konwerter plików użyty do dystrybucji złośliwego oprogramowania
  16. Badacze użyli analizy termicznej, by odgadnąć hasła wpisywane za pomocą klawiatury
  17. Co zrobić, by nasz (niekoniecznie) złośliwy program działał zgodnie z oczekiwaniami
  18. RedEye – narzędzie do wizualizacji logów C&C od CISA
  19. Kolejna „niewykrywalna” tylna furtka oparta na PowerShellu
  20. Analiza złośliwego oprogramowania Gafgyt atakującego urządzenia IoT
  21. Z Google Play usunięto 16 złośliwych aplikacji pobranych ponad 20 mln razy
  22. Znaleziono możliwe powiązania między szkodnikami Ransom Cartel i REvil
  23. Bankowy koń trojański Ursnif przeobraża się w ransomware
  24. Kampania Domestic Kitten ukierunkowana przeciwko Irańczykom

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Komentarz

  • avatar
    2022.10.25 12:55 asdf

    Dzięki, super dawka jak zwykle :) Drobne pytanie: czy jest możliwość podlinkowania 1337 na głównej stronie z3s, chociażby linku do YT w sekcji „trzymaj rękę na pulsie”?

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 490 [2022-10-22]. Bierzcie i czytajcie

Komentarze