Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyniki eksperymentu, który miał sprawdzić, czy da się skutecznie wpłynąć na algorytm rekomendowania treści YouTube’a (pkt 2), darmowy e-book z przeglądem ataków, do których doszło w latach 2020-2022 (pkt 6) oraz opowieść o byłym rosyjskim szpiegu, który uciekł do kraju NATO i został tam schwytany (pkt 10). W części technicznej spójrzcie na nietypowy wektor ataku na firmy korzystające z aplikacji klienckiej MS Outlook (pkt 3), analizę droppera bankowego trojana Xenomorph, usuniętego ze sklepu Google Play (pkt 13) oraz raport firmy ESET omawiający aktywność grup APT w II połowie 2022 r. (pkt 24). Miłego klikania!
W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37 – dowiecie się z niego m.in. czy warto migrować z Twittera na Mastodona. Nasze profile na Mastodonie to:
- Zaufana Trzecia Strona: @[email protected]
- Adam Haertle: @[email protected]
- Anna Wasilewska-Śpioch: @[email protected]
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Panoptykon 4.0: Jak skutecznie zreformować służby?
- [PL] Nie masz wpływu na to, co obejrzysz na YouTubie + raport Mozilli
- [PL][WIDEO] Rozmowa Kontrolowana z Arturem Jancem, hakerem aplikacji webowych
- [PL][AUDIO] „Cyber, Cyber…” o dezinformacji, Rosji i czerwonym cyberkrzyżu
- [PL][WIDEO] Jak zapewnić Internet na Marsie?
- [PL] E-book z przeglądem ataków, do których doszło w latach 2020-2022
- [PL] Oszuści wyłudzali pieniądze za demo na silniku Unreal Engine 5
- [PL] Funkcjonariusze CBZC rozbili 6-osobową grupę oszustów internetowych
- [PL] Czy pracodawca może przetwarzać dane kandydatów do pracy po rekrutacji
- Jak były rosyjski szpieg uciekł do kraju NATO, w którym go schwytano
- Pracownicy Meta zwolnieni za przejmowanie kont użytkowników
- Discord ukarany grzywną w wysokości 800 tys. euro za nieprzestrzeganie RODO
- Australia chce zakazać płacenia okupu operatorom ransomware’u
- Google wygrał proces przeciwko operatorom botnetu Glupteba
- Organy ścigania zlikwidowały kilkanaście stron służących do werbowania słupów
- Aresztowano Rosjan zarządzającą repozytorium e-booków Z-Library
- W Szwajcarii zatrzymano rzekomego lidera grupy JabberZeus
- FBI bada przypadki uzbrojenia cywilnych dronów w improwizowane ładunki wybuchowe
Część bardziej techniczna
- [PL][WIDEO] Jak odpowiednio zabezpieczyć swoje API w Azure
- [PL][WIDEO] Jak w krótkim czasie podnieść poziom bezpieczeństwa w firmach SMB
- [PL] Nietypowy wektor ataku na firmy używające aplikacji klienckiej MS Outlook
- [PL] Passwordless i drugi składnik uwierzytelnienia nie chronią przed phishingiem
- [PL] Apki to pułapki: Wspólne pliki, niczyja prywatność
- [PL] Zagrożenia związane ze zbliżającym się Mundialem
- [PL] Mastodon – co warto o nim wiedzieć
- Ciekawy sposób na kradzież haseł z niektórych instancji Mastodona
- Listopadowe aktualizacje Microsoftu zepsuły uwierzytelnianie w Kerberos
- Polimorficzne złośliwe oprogramowanie wykorzystujące pakiety PyPI
- Luka w zabezpieczeniach domofonów firmy Aiphone
- Ewolucja zagrożeń w III kwartale 2022 r. – statystyki dot. komputerów i smartfonów
- Ze sklepu Google Play usunięto droppera bankowego trojana Xenomorph
- Nieznany wcześniej botnet KmsdBot w natarciu
- Operatorzy botnetu RapperBot przeprowadzają ataki DDoS na serwery gier
- Somnia – nowy ransomware wykorzystywany przez Rosjan na Ukrainie
- Analiza aktywności tylnej furtki DTrack w Europie i Ameryce Łacińskiej
- Grupa Fangxiao stworzyła sieć z 42 tys. domen, które podszywają się pod znane marki
- Sklepy oparte na Magento i Adobe Commerce na celowniku atakujących
- Ransomware Hive zaatakował ponad 1,3 tys. organizacji na świecie
- Nieznany wcześniej ransomware ARCrypter rozpoczął globalną ekspansję
- Badacze po cichu złamali klucze ransomware’u Zeppelin
- BatLoader może być nowym wcieleniem trojana ZLoader
- Aktywność grup APT w II połowie 2022 r.
- Chińska grupa Billbug wzięła na celownik urząd certyfikacji w Azji
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.