Zapraszamy do nowego wydania Weekendowej Lektury. Dzisiejsze wydanie jest bardzo zróżnicowane – brak było jednego tematu przewodniego, dzięki czemu lektura może być jeszcze ciekawsza. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wydany w tym tygodniu poradnik zakupowy CERT Polska (pkt 3), informacje o nowych uprawnieniach do cenzurowania internetu, które może dostać ABW (pkt 7) oraz ciekawe ustalenia dot. pozwanego przez Apple startupu, który – jak się okazuje – współpracował z twórcami Pegasusa (pkt 14). W części technicznej spójrzcie na omówienie najnowszych trendów w atakach na uwierzytelnianie wieloskładnikowe (pkt 3), analizę kampanii z wykorzystaniem nowych gatunki ransomware’u (pkt 13) oraz materiał pokazujący, jak krok po kroku odkryto nieznaną wcześniej rodzinę bankowych trojanów na Androida (pkt 15). Miłego klikania!
W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37.
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana poświęcona konferencji Oh My H@ck 2022
- [PL] Google zlecił badanie świadomości Polek i Polaków w zakresie cyberbezpieczeństwa
- [PL] Jak bezpiecznie kupować w internecie – poradnik CERT Polska (PDF)
- [PL] Biometria behawioralna i bezpieczeństwo w bankowych kanałach online
- [PL][AUDIO] Sztuczna inteligencja – jak działają sieci neuronowe i uczenie maszynowe
- [PL] Nie ufasz rządowym aplikacjom? Kup telefon w sklepie
- [PL] ABW dostanie nowe uprawnienia do cenzurowania internetu
- [PL] Blokowanie dostępu do treści terrorystycznych w internecie przez ABW
- [PL][AUDIO] „Cyber, Cyber…” o operacyjnej odporności cyfrowej
- [PL][WIDEO] Problemy z Mundialem w Katarze
- [PL] Przestępstwo publicznego zniesławienia na zamkniętej grupie na Facebooku?
- [PL] Dlaczego warto hakować stacje ładowania pojazdów elektrycznych
- Elon Musk zrekrutował do pracy w Twitterze hakera, który łamał iOS i PS3
- Startup zajmujący się bezpieczeństwem współpracował z twórcami Pegasusa
- Obywatel Chin może zostać skazany za szpiegowanie amerykańskich firm lotniczych
- Linie lotnicze AirAsia ofiarą ataku ransomware’u i wycieku danych
- Jak zlokalizowano grupę Rosjan na podstawie jednego zdjęcia
- Dwóm Estończykom grozi do 40 lat więzienia za za stworzenie piramidy finansowej
- Brytyjska policja wysłała SMS-y do 70 tys. ofiar oszustw bankowych
- Boty Freebie wyszukują w sieci produkty z nieprawidłowymi cenami
Część bardziej techniczna
- [PL] Dwa nowe przykłady ataków na łańcuchy dostaw
- [PL] Częściowe obejście Same Origin Policy w Chromium, czyli „Google Roulette”
- Najnowsze trendy w atakach na uwierzytelnianie wieloskładnikowe
- Exploit na świeżo załatane podatności ProxyNotShell
- Najbardziej popularne hasła używane w atakach brute force na porty RDP
- Sterowniki PLC firmy Omron są podatne na ataki (PDF)
- RedLine Stealer najpopularniejszym narzędziem do kradzieży informacji
- Złośliwe oprogramowanie Aurora zyskuje popularność w przestępczych kręgach
- Fałszywy MSI Afterburner z kryptokoparką na pokładzie
- Google walczy ze zhakowanymi wersjami narzędzia Cobalt Strike
- Analiza narzędzia Nighthawk, które może zastąpić Cobalt Strike’a
- Powrót złośliwego oprogramowania ViperSoftX po dwuletniej przerwie
- AXLocker, Octocrypt i Alice, czyli nowe gatunki ransomware’u w akcji
- LodaRAT w nowej wersji atakuje wymienne urządzenia pamięci masowej
- Jak krok po kroku odkryto nową rodzinę bankowych trojanów na Androida
- Fałszywy menedżer plików w Google Play rozprzestrzenia SharkBota
- Kto śledził użytkowników internetu w latach 2021–2022
- Twitter na celowniku atakujących – boty, narzędzia spamowe i fałszywe konta
- Kampania phishingowa z wywołaniem zwrotnym w wykonaniu Luna Moth
- Irańskie grupy APT nadal posługują się luką Log4Shell
- Nowa fala ataków spear-phishingowych ze strony grupy Earth Preta
- Zapomniane serwery Boa stają się zagrożeniem dla infrastruktury krytycznej
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.