Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, dajemy więc dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej fragment książki „Efekt niszczący. Jak dezinformacja wpływa na nasze życie” autorstwa Anny Mierzyńskiej (pkt 7) oraz szczegóły dotyczące pierwszego w historii cyberataku Sił Obronnych Izraela (pkt 10). W części technicznej spójrzcie na wyjaśnienie, dlaczego eksperci bagatelizują lukę Text4Shell w bibliotece Apache Commons Text (pkt 5), szczegółową analizę złośliwego oprogramowania Gafgyt atakującego urządzenia IoT (pkt 20) oraz dowody na to, że bankowy koń trojański Ursnif przeobraża się w ransomware (pkt 23). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z inżynierem bezpieczeństwa Michałem Leginem
- [PL][AUDIO] Unia szykuje nową regulację – czas na sztuczną inteligencję
- [PL][AUDIO] Rynek finansowy a cyberbezpieczeństwo
- [PL] Ustawa legalizująca przekazanie Poczcie Polskiej spisu wyborców (bo koronawirus)
- [PL] Wyrok ws. przeglądania przez lekarza danych o stanie zdrowia nie-pacjenta
- [PL] Skanowanie czatów nie rozwiąże problemu seksualnego wykorzystywania dzieci
- [PL] Przejęci przez QAnona. Kiedy teorie spiskowe stają się namiastką życia
- [PL][WIDEO] Włamania do Ubera i Revoluta – speedrun do więzienia
- Jak gangi w Kambodży wykorzystują ofiary oszustw internetowych i handlu ludźmi
- Zawiłe szczegóły pierwszego w historii cyberataku Sił Obronnych Izraela
- Interpol zatrzymał 75 osób z organizacji przestępczej Black Axe
- Jak osadzony w więzieniu okradł dom maklerski na kwotę 11 mln dolarów
- Aresztowano 31 przestępców kradnących samochody bezkluczykowe
- W Brazylii zatrzymano kolejnego członka grupy Lapsus$
- Dwa lata więzienia za SIM swapping i przejmowanie kont w social mediach
- Policja wyłudziła klucze deszyfrujące od operatorów ransomware’u DeadBolt
- Dlaczego nie należy się obawiać korzystania z publicznych sieci Wi-Fi
- Polowanie na dezinformatorów współtworzących Wikipedię
Część bardziej techniczna
- [PL][WIDEO] Honeypot – wiem, co Ci zrobię, tylko jak ja Cię złapię?
- [PL][WIDEO] Wireshark – pasywna analiza ruchu sieciowego
- [PL] Dwa nowe LOLBiny pozwalające uruchomić zewnętrzny program na Windowsie
- Ponad 900 serwerów zaatakowanych przy użyciu luki w Zimbra Collaboration Suite
- Eksperci bagatelizują lukę Text4Shell w bibliotece Apache Commons Text
- Analiza ataków z użyciem świeżo ujawnionej luki w Apache Commons Text
- Jak rozwiązać problem z szyfrowaniem wiadomości w Microsoft Office 365
- Microsoft Office Online Server podatny na zdalne wykonanie kodu
- Wyciek danych z Microsoftu, który mógł dotknąć 65 tys. organizacji na świecie
- Analiza techniczna krytycznej podatności w routerach DrayTeka (PDF)
- Luka w produktach VMware używana do dystrybucji ransomware’u i kryptokoparek
- Wnikliwy rzut oka na lukę w narzędziu Cobalt Strike
- Jak zaimplementować TOTP na potrzeby 2FA
- Prywatne pakiety npm mogą zostać ujawnione za pomocą ataków czasowych
- Fałszywy konwerter plików użyty do dystrybucji złośliwego oprogramowania
- Badacze użyli analizy termicznej, by odgadnąć hasła wpisywane za pomocą klawiatury
- Co zrobić, by nasz (niekoniecznie) złośliwy program działał zgodnie z oczekiwaniami
- RedEye – narzędzie do wizualizacji logów C&C od CISA
- Kolejna „niewykrywalna” tylna furtka oparta na PowerShellu
- Analiza złośliwego oprogramowania Gafgyt atakującego urządzenia IoT
- Z Google Play usunięto 16 złośliwych aplikacji pobranych ponad 20 mln razy
- Znaleziono możliwe powiązania między szkodnikami Ransom Cartel i REvil
- Bankowy koń trojański Ursnif przeobraża się w ransomware
- Kampania Domestic Kitten ukierunkowana przeciwko Irańczykom
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.
Komentarz
Dzięki, super dawka jak zwykle :) Drobne pytanie: czy jest możliwość podlinkowania 1337 na głównej stronie z3s, chociażby linku do YT w sekcji „trzymaj rękę na pulsie”?