Zapraszamy do nowego wydania Weekendowej Lektury. Długi weekend wciąż jeszcze trwa i mamy nadzieję, że znajdziecie czas, by przejrzeć porcję linków z tego tygodnia – a jak zwykle jest co przeglądać. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o skanowaniu przez brytyjski rząd wszystkich urządzeń podłączonych do internetu (pkt 5), obszerny materiał o tym, jak Katar zhakował Mistrzostwa Świata w Piłce Nożnej (pkt 11) oraz doniesienia o przejęciu przez organy ścigania repozytorium e-booków Z-Library (pkt 15). W części technicznej spójrzcie na analizę łańcucha exploitów na urządzenia mobilne Samsunga (pkt 10), artykuł o tym, jak atakujący wykorzystują IPFS, czyli Interplanetary File System (pkt 15) oraz raport poświęcony trojanowi RomCom, który podszywa się pod KeePass, SolarWinds NPM i PDF Reader Pro (pkt 27). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Ograniczenia reklam politycznych. Postulaty Panoptykonu w rękach Rady UE
- [PL] Jak Polacy dbają o swoje bezpieczeństwo online – wyniki badania
- [PL][AUDIO] Jak edukować dzieci z podstaw bezpieczeństwa?
- [PL] 8 przepowiedni z cyberbezpieczeństwa na 2023 rok
- Brytyjski rząd skanuje urządzenia podłączone do internetu w poszukiwaniu luk
- AstraZeneca niewłaściwie zabezpieczyła dane pacjentów na GitHubie
- Duńskie koleje ugięły się pod naporem ransomware’u
- Ransomware LockBit zaatakował niemieckiego producenta opon
- W Kanadzie aresztowano jednego z operatorów LockBita (PDF)
- Obserwatorium ALMA w Chile ucierpiało wskutek ataku
- Jak Katar zhakował Mistrzostwa Świata w Piłce Nożnej
- Namierzono osobę, która w 2012 r. ukradła 50 tys. bitcoinów z Silk Road
- Zatrzymano oszustów zarabiających 200 mln euro rocznie na fałszywych inwestycjach
- Nigeryjski scamer skazany w USA na 11 lat więzienia
- Organy ścigania przejęły repozytorium e-booków Z-Library
- Wiele książek o NFT zostało (prawdopodobnie) napisanych przez algorytm
- LinkedIn ma nowy pomysł na walkę z fałszywymi kontami
- Badacze tworzą drona, który może „widzieć przez ściany” za pomocą Wi-Fi
Część bardziej techniczna
- [PL][WIDEO] Bitwa przeglądarek: Chrome vs. Brave (ft. Chromium)
- [PL][WIDEO] Security Awareness jako podstawa cyberbezpieczeństwa organizacji
- [PL] 7 narzędzi do sprawdzania linków przed otworzeniem
- Omijanie Mark-of-the-Web w systemie Windows przy użyciu plików ZIP
- Stabelaryzowany przegląd luk załatanych przez Microsoft w listopadzie
- Załatano trzy krytyczne luki w oprogramowaniu VMware Workspace ONE Assist
- Luka w rozwiązaniach używanych przez koncerny naftowe i gazowe
- Lenovo naprawił błąd pozwalający na wyłączenie funkcji UEFI Secure Boot
- Złośliwe rozszerzenie Cloud9 tworzące botnet z przeglądarek Chrome
- Analiza łańcucha exploitów na urządzenia mobilne Samsunga
- Nietypowy błąd w telefonach Google Pixel pozwalał na ominięcie blokady ekranu
- Cztery złośliwe aplikacje pobrane ze sklepu Google Play ponad milion razy
- Apple śledzi każdy ruch użytkownika w sklepie App Store
- Jak można ominąć dwuskładnikowe uwierzytelnianie w PayPalu
- Interplanetary File System (IPFS) w służbie atakujących
- Kampania phishingowa skierowana do użytkowników Twittera
- Złośliwe przekierowania na ponad 15 tys. stron
- Masywna kampania phishingowa przeciwko klientom indyjskich banków
- Tylna furtka ukryta w plikach PNG za pomocą steganografii
- StrelaStealer kradnie dane uwierzytelniające z Outlooka i Thunderbirda
- Świeży raport Microsoftu dotyczący ochrony cyfrowej (PDF)
- Ataki DDoS w III kwartale 2022 r. wg Kaspersky’ego oraz Qrator Labs
- Według FBI ataki DDoS haktywistów nie stanowią realnego zagrożenia
- Platforma phishing-as-a-service Robin Banks znów w akcji
- Mało znany framework DeimosC2 zaczyna zyskiwać na popularności
- Nowa wersja Guloadera rozpracowana przez ekspertów
- Trojan RomCom podszywa się pod KeePass, SolarWinds NPM, PDF Reader Pro
- Nowa wersja IceXLoadera zainfekowała tysiące systemów na całym świecie
- Europejska placówka dyplomatyczna na celowniku rosyjskiej grupy APT29
- Earth Longzhi – nowy pododdział chińskiej grupy APT41
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.