19.11.2022 | 19:56

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 494 [2022-11-19]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyniki eksperymentu, który miał sprawdzić, czy da się skutecznie wpłynąć na algorytm rekomendowania treści YouTube’a (pkt 2), darmowy e-book z przeglądem ataków, do których doszło w latach 2020-2022 (pkt 6) oraz opowieść o byłym rosyjskim szpiegu, który uciekł do kraju NATO i został tam schwytany (pkt 10). W części technicznej spójrzcie na nietypowy wektor ataku na firmy korzystające z aplikacji klienckiej MS Outlook (pkt 3), analizę droppera bankowego trojana Xenomorph, usuniętego ze sklepu Google Play (pkt 13) oraz raport firmy ESET omawiający aktywność grup APT w II połowie 2022 r. (pkt 24). Miłego klikania!

W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37 – dowiecie się z niego m.in. czy warto migrować z Twittera na Mastodona. Nasze profile na Mastodonie to:

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 19, 2022

Część bardziej fabularna

  1. [PL][AUDIO] Panoptykon 4.0: Jak skutecznie zreformować służby?
  2. [PL] Nie masz wpływu na to, co obejrzysz na YouTubie + raport Mozilli
  3. [PL][WIDEO] Rozmowa Kontrolowana z Arturem Jancem, hakerem aplikacji webowych
  4. [PL][AUDIO] „Cyber, Cyber…” o dezinformacji, Rosji i czerwonym cyberkrzyżu
  5. [PL][WIDEO] Jak zapewnić Internet na Marsie?
  6. [PL] E-book z przeglądem ataków, do których doszło w latach 2020-2022
  7. [PL] Oszuści wyłudzali pieniądze za demo na silniku Unreal Engine 5
  8. [PL] Funkcjonariusze CBZC rozbili 6-osobową grupę oszustów internetowych
  9. [PL] Czy pracodawca może przetwarzać dane kandydatów do pracy po rekrutacji
  10. Jak były rosyjski szpieg uciekł do kraju NATO, w którym go schwytano
  11. Pracownicy Meta zwolnieni za przejmowanie kont użytkowników
  12. Discord ukarany grzywną w wysokości 800 tys. euro za nieprzestrzeganie RODO
  13. Australia chce zakazać płacenia okupu operatorom ransomware’u
  14. Google wygrał proces przeciwko operatorom botnetu Glupteba
  15. Organy ścigania zlikwidowały kilkanaście stron służących do werbowania słupów
  16. Aresztowano Rosjan zarządzającą repozytorium e-booków Z-Library
  17. W Szwajcarii zatrzymano rzekomego lidera grupy JabberZeus
  18. FBI bada przypadki uzbrojenia cywilnych dronów w improwizowane ładunki wybuchowe

Część bardziej techniczna

  1. [PL][WIDEO] Jak odpowiednio zabezpieczyć swoje API w Azure
  2. [PL][WIDEO] Jak w krótkim czasie podnieść poziom bezpieczeństwa w firmach SMB
  3. [PL] Nietypowy wektor ataku na firmy używające aplikacji klienckiej MS Outlook
  4. [PL] Passwordless i drugi składnik uwierzytelnienia nie chronią przed phishingiem
  5. [PL] Apki to pułapki: Wspólne pliki, niczyja prywatność
  6. [PL] Zagrożenia związane ze zbliżającym się Mundialem
  7. [PL] Mastodon – co warto o nim wiedzieć
  8. Ciekawy sposób na kradzież haseł z niektórych instancji Mastodona
  9. Listopadowe aktualizacje Microsoftu zepsuły uwierzytelnianie w Kerberos
  10. Polimorficzne złośliwe oprogramowanie wykorzystujące pakiety PyPI
  11. Luka w zabezpieczeniach domofonów firmy Aiphone
  12. Ewolucja zagrożeń w III kwartale 2022 r.statystyki dot. komputerów i smartfonów
  13. Ze sklepu Google Play usunięto droppera bankowego trojana Xenomorph
  14. Nieznany wcześniej botnet KmsdBot w natarciu
  15. Operatorzy botnetu RapperBot przeprowadzają ataki DDoS na serwery gier
  16. Somnia – nowy ransomware wykorzystywany przez Rosjan na Ukrainie
  17. Analiza aktywności tylnej furtki DTrack w Europie i Ameryce Łacińskiej
  18. Grupa Fangxiao stworzyła sieć z 42 tys. domen, które podszywają się pod znane marki
  19. Sklepy oparte na Magento i Adobe Commerce na celowniku atakujących
  20. Ransomware Hive zaatakował ponad 1,3 tys. organizacji na świecie
  21. Nieznany wcześniej ransomware ARCrypter rozpoczął globalną ekspansję
  22. Badacze po cichu złamali klucze ransomware’u Zeppelin
  23. BatLoader może być nowym wcieleniem trojana ZLoader
  24. Aktywność grup APT w II połowie 2022 r.
  25. Chińska grupa Billbug wzięła na celownik urząd certyfikacji w Azji

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 494 [2022-11-19]. Bierzcie i czytajcie

Komentarze