szukaj

26.11.2022 | 20:27

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 495 [2022-11-26]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Dzisiejsze wydanie jest bardzo zróżnicowane – brak było jednego tematu przewodniego, dzięki czemu lektura może być jeszcze ciekawsza. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wydany w tym tygodniu poradnik zakupowy CERT Polska (pkt 3), informacje o nowych uprawnieniach do cenzurowania internetu, które może dostać ABW (pkt 7) oraz ciekawe ustalenia dot. pozwanego przez Apple startupu, który – jak się okazuje – współpracował z twórcami Pegasusa (pkt 14). W części technicznej spójrzcie na omówienie najnowszych trendów w atakach na uwierzytelnianie wieloskładnikowe (pkt 3), analizę kampanii z wykorzystaniem nowych gatunki ransomware’u (pkt 13) oraz materiał pokazujący, jak krok po kroku odkryto nieznaną wcześniej rodzinę bankowych trojanów na Androida (pkt 15). Miłego klikania!

W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37.

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 26, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana poświęcona konferencji Oh My H@ck 2022
  2. [PL] Google zlecił badanie świadomości Polek i Polaków w zakresie cyberbezpieczeństwa
  3. [PL] Jak bezpiecznie kupować w internecie – poradnik CERT Polska (PDF)
  4. [PL] Biometria behawioralna i bezpieczeństwo w bankowych kanałach online
  5. [PL][AUDIO] Sztuczna inteligencja – jak działają sieci neuronowe i uczenie maszynowe
  6. [PL] Nie ufasz rządowym aplikacjom? Kup telefon w sklepie
  7. [PL] ABW dostanie nowe uprawnienia do cenzurowania internetu
  8. [PL] Blokowanie dostępu do treści terrorystycznych w internecie przez ABW
  9. [PL][AUDIO] „Cyber, Cyber…” o operacyjnej odporności cyfrowej
  10. [PL][WIDEO] Problemy z Mundialem w Katarze
  11. [PL] Przestępstwo publicznego zniesławienia na zamkniętej grupie na Facebooku?
  12. [PL] Dlaczego warto hakować stacje ładowania pojazdów elektrycznych
  13. Elon Musk zrekrutował do pracy w Twitterze hakera, który łamał iOS i PS3
  14. Startup zajmujący się bezpieczeństwem współpracował z twórcami Pegasusa
  15. Obywatel Chin może zostać skazany za szpiegowanie amerykańskich firm lotniczych
  16. Linie lotnicze AirAsia ofiarą ataku ransomware’u i wycieku danych
  17. Jak zlokalizowano grupę Rosjan na podstawie jednego zdjęcia
  18. Dwóm Estończykom grozi do 40 lat więzienia za za stworzenie piramidy finansowej
  19. Brytyjska policja wysłała SMS-y do 70 tys. ofiar oszustw bankowych
  20. Boty Freebie wyszukują w sieci produkty z nieprawidłowymi cenami

Część bardziej techniczna

  1. [PL] Dwa nowe przykłady ataków na łańcuchy dostaw
  2. [PL] Częściowe obejście Same Origin Policy w Chromium, czyli „Google Roulette”
  3. Najnowsze trendy w atakach na uwierzytelnianie wieloskładnikowe
  4. Exploit na świeżo załatane podatności ProxyNotShell
  5. Najbardziej popularne hasła używane w atakach brute force na porty RDP
  6. Sterowniki PLC firmy Omron są podatne na ataki (PDF)
  7. RedLine Stealer najpopularniejszym narzędziem do kradzieży informacji
  8. Złośliwe oprogramowanie Aurora zyskuje popularność w przestępczych kręgach
  9. Fałszywy MSI Afterburner z kryptokoparką na pokładzie
  10. Google walczy ze zhakowanymi wersjami narzędzia Cobalt Strike
  11. Analiza narzędzia Nighthawk, które może zastąpić Cobalt Strike’a
  12. Powrót złośliwego oprogramowania ViperSoftX po dwuletniej przerwie
  13. AXLocker, Octocrypt i Alice, czyli nowe gatunki ransomware’u w akcji
  14. LodaRAT w nowej wersji atakuje wymienne urządzenia pamięci masowej
  15. Jak krok po kroku odkryto nową rodzinę bankowych trojanów na Androida
  16. Fałszywy menedżer plików w Google Play rozprzestrzenia SharkBota
  17. Kto śledził użytkowników internetu w latach 2021–2022
  18. Twitter na celowniku atakujących – boty, narzędzia spamowe i fałszywe konta
  19. Kampania phishingowa z wywołaniem zwrotnym w wykonaniu Luna Moth
  20. Irańskie grupy APT nadal posługują się luką Log4Shell
  21. Nowa fala ataków spear-phishingowych ze strony grupy Earth Preta
  22. Zapomniane serwery Boa stają się zagrożeniem dla infrastruktury krytycznej

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 495 [2022-11-26]. Bierzcie i czytajcie

Komentarze