Weekendowa Lektura: odcinek 492 [2022-11-04]. Bierzcie i czytajcie

dodał 4 listopada 2022 o 23:32 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 492 [2022-11-04]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących aktualny krajobraz zagrożeń. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł dotyczący TikToka, okazało się bowiem, że jego pracownicy w Chinach mają dostęp do danych Europejczyków (pkt 9), materiał o tym, jak namierzono i zatrzymano twórcę Racoon Stealera, który uciekł z Ukrainy w czasie rosyjskiej inwazji (pkt 13) oraz informacje o ugodzie po długoletniej batalii prawnej o wypłatę odszkodowania w związku z atakiem NotPetya (pkt 16). W części technicznej spójrzcie na Black Mass, czyli halloweenowe wydanie zina vx-underground (pkt 10), obszerną analizę finansowo motywowanych ataków francuskojęzycznej grupy przestępczej OPERA1ER (pkt 18) oraz raport ENIS-y, czyli Agencji Unii Europejskiej ds. Cyberbezpieczeństwa, pokazujący krajobraz aktualnych zagrożeń (pkt 22). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 4, 2022

Część bardziej fabularna

  1. [PL][AUDIO] Panoptykon 4.0: Jak Europa poradzi sobie z Pegasusem?
  2. [PL][WIDEO] Jak to jest umrzeć w Internecie?
  3. [PL][WIDEO] Poligraf – tajemnice „wykrywacza kłamstw”
  4. [PL] Seryjny morderca skazany dzięki wpisom na Facebooku i recenzjom na Amazonie
  5. [PL] Permissions-Policy jako użyteczny mechanizm zabezpieczania i unikania nadużyć
  6. [PL] Przetwarzanie danych osobowych w zamian za darmową usługę – co na to RODO
  7. [PL] Luźne porady prywatnościowe Ciemnej Strony
  8. Wyciek 215 mln rekordów z bazy danych Amazon Prime Video
  9. Pracownicy TikToka w Chinach mają dostęp do danych Europejczyków
  10. Czy używasz Androida, czy iOS-a, nie jesteś w 100% bezpieczny
  11. Telefon Liz Truss, byłej premier Wielkiej Brytanii, został zhakowany
  12. Nowe narzędzie pozwalające usunąć swoje dane z bazy Facebooka
  13. Jak namierzono twórcę Racoon Stealera po jego ucieczce z Ukrainy
  14. Atak na Aurubis, największego producenta miedzi w Europie
  15. Setki amerykańskich serwisów informacyjnych zainfekowanych przez SocGholish
  16. Ugoda po batalii o wypłatę odszkodowania w związku z atakiem NotPetya

Część bardziej techniczna

  1. [PL][WIDEO] Cybertematycznie: webinarium o bezpieczeństwie urządzeń mobilnych
  2. [PL] Ranking programów do zabezpieczeń małych, średnich i dużych firm
  3. [PL] Używanie utmpdump do wykrywania manipulacji plikami logowań
  4. [PL] Jak zmieniając rozdzielczość ekranu na Windowsie można uruchomić malware w tle
  5. [PL] Co powinniśmy wiedzieć o ostatnich podatnościach w OpenSSL
  6. Aktualizowana lista rozwiązań podatnych (i niepodatnych) na nowe luki w OpenSSL
  7. Juniper SSLVPN / JunOS podatny na zdalne wykonanie kodu i nie tylko
  8. Analiza krytycznej podatności w Azure Cosmos DB + komentarz Microsoftu
  9. Exploit wykorzystujący lukę w VMware NSX Managerze
  10. Black Mass – halloweenowe wydanie zina vx-underground (PDF)
  11. Jak korzystać z danych wygenerowanych przez hashR
  12. Kolejny atak na łańcuch dostaw za pośrednictwem pakietów PyPI
  13. Wyciek ponad 130 wewnętrznych repozytoriów Dropboxa z GitHuba
  14. Błąd w Samsung Galaxy Store pozwalał instalować aplikacje bez zgody użytkowników
  15. Rzut oka na infrastrukturę i model biznesowy operatorów Raccoon Stealera
  16. Jak nowy wiper Azov próbuje wrobić badaczy bezpieczeństwa
  17. Analiza aktywności złośliwego oprogramowania LODEINFO [1] [2]
  18. OPERA1ER, czyli finansowo motywowane ataki francuskojęzycznej grupy (PDF)
  19. Black Basta ransomware został powiązany z grupą FIN7
  20. Wyciekły wewnętrzne czaty grupy ransomware Yanluowang, która zhakowała Cisco
  21. Trendy w rozwoju zagrożeń APT w III kwartale 2022 r.
  22. Krajobraz zagrożeń według ENIS-y, czyli Agencji UE ds. Cyberbezpieczeństwa
  23. Dane dostępowe do 576 korporacyjnych sieci trafiły do sprzedaży (PDF)
  24. Droppery bankowych trojanów SharkBot i Vultur panoszą się w Google Play
  25. Złośliwe oprogramowanie z Google Play prowadzi na strony phishingowe
  26. Botnet Emotet wznowił działalność po 4-miesięcznej przerwie

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.