Zapraszamy do nowego wydania Weekendowej Lektury, dopiero w niedzielę, bo na głowie mieliśmy Oh My H@ck. Mimo to udało nam się zebrać całkiem pokaźną kolekcję wartych uwagi linków związanych z aktualnym krajobrazem zagrożeń. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Panoptykon 4.0 próbujący odpowiedzieć na pytanie, czy TikTok jest bezpieczny (pkt 6) oraz artykuł o pozwie wniesionym przez Google przeciwko oszustom z G Verifier, którzy podwali się za jego pracowników (pkt 16). W części technicznej przed zrobieniem świątecznych zakupów spójrzcie na filmy Kacpra Szurka i zespołu CERT Polska o sztuczkach sprzedawców-oszustów (pkt 5-6), polecamy też materiał pokazujący, jak za pomocą Shodana wykryto trzy nowe narzędzia do kradzieży danych (pkt 18) oraz analizę aktywności grupy UNC4191, która używa pamięci USB jako początkowego wektora infekcji (pkt 29). Miłego klikania!
W ramach uzupełnienia Weekendowej Lektury zapraszamy do słuchania nowych odcinków podcastu ADAM 13:37 – sprzed tygodnia i dzisiejszego. Od niedawna można nas śledzić także na Mastodonie:
- Zaufana Trzecia Strona: @[email protected]
- Adam Haertle: @[email protected]
- Anna Wasilewska-Śpioch: @[email protected]
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Damianem Hoffmanem
- [PL][WIDEO] Sztuczna Inteligencja: Gdzie pomaga, a gdzie szkodzi?
- [PL][WIDEO] Zmigrować RODO do chmury
- [PL] Czy numer rejestracyjny pojazdu pozwala na identyfikację osoby?
- [PL][AUDIO] „Cyber, Cyber…” o tym, co zmienia NIS2
- [PL][AUDIO] Panoptykon 4.0: Czy TikTok jest bezpieczny?
- [PL][WIDEO] Mastodon, czyli eksodus z Twittera
- [PL] Senat zajmuje się Pegasusem
- [PL] Czy banki mogą kopiować dokumenty tożsamości klientów?
- [PL] Kto odpowiada za transakcje po dodaniu karty do aplikacji Apple Pay oszusta?
- [PL] Apki to pułapki: Historia SMS-ów
- Ransomware Ragnar Locker przez pomyłkę zaatakował belgijską policję
- Ministerstwo Spraw Zagranicznych Gwatemali bada atak ransomware’u
- Ograniczenie działania usługi AirDrop w Chinach utrudniło życie protestującym
- Policja wyłączyła usługę iSpoof i aresztowała 142 podejrzanych
- Pozew przeciwko oszustom z G Verifier, którzy udawali pracowników Google
- Interpol i Afripol aresztowały przejęły od cyberprzestępców 800 tys. dolarów
Część bardziej techniczna
- [PL][WIDEO] Jak znaleźć ponad 170 luk we wtyczkach WordPressa na 15 mln stron
- [PL][WIDEO] Jak odszyfrować ransomware albo umrzeć próbując
- [PL] Podpisywanie commitów git za pomocą klucza SSH
- [PL][WIDEO] SecOps Polska Online MeetUp #35 – pełne nagranie
- [PL][WIDEO] Sprzedawcy oszuści – jak sprzedać dosłownie wszystko
- [PL][WIDEO] Cybertematycznie: Webinarium o bezpiecznych zakupach online
- [PL] Analiza kampanii mailowej z wykorzystaniem wizerunku ING (PDF)
- [PL] macOS 13 Ventura: Przegląd bezpieczeństwa nowych funkcji
- [PL] Uwaga na nowe wydanie od Microsoftu – powoduje kłopoty z Kerberosem
- [PL] Wyciekły klucze do podpisywania aplikacji systemowych Samsunga, LG itd.
- Luki OpenSSL w oprogramowaniu układowym urządzeń Della, HP i Lenovo
- Trzy nowe luki w zabezpieczeniach urządzeń przemysłowych
- Jak i po co hakuje się stare e-maile
- Ponad 1600 złośliwych obrazów w Docker Hubie
- Zliczanie użytkowników strony bez użycia ciasteczek i fingerprintingu
- CashRewindo: Złośliwe reklamy, które prowadzą do oszustw inwestycyjnych
- Nowe szczegóły dotyczące komercyjnego spyware’u firmy Variston
- Jak za pomocą Shodana wykryto trzy nowe narzędzia do kradzieży danych
- [WIDEO] W jaki sposób działał Virus.Win32.HLLP.Toadie
- Trojan Schoolyard Bully wykrada dane dostępowe do Facebooka
- Grupa Bahamut podsuwa użytkownikom Androida fałszywe VPN-y
- Popularne wyzwanie na TikToku wykorzystywane przez atakujących
- DuckLogs zdobywa popularność w cyberprzestępczym świecie
- Złośliwe oprogramowanie Redigo atakuje serwery Redis
- Złośliwe aplikacje oferujące pożyczki w sklepach Google Play i Apple App Store
- Złośliwa aplikacja na Androida używa urządzeń ofiar do tworzenia kont
- Backdoor Dolphin z możliwością modyfikowania ustawień kont Google
- Bliskie podobieństwo ransomware’u LockBit 3.0 „Black” i BlackMatter
- Grupa UNC4191 używa pamięci USB jako początkowego wektora infekcji
- Eksperci z Akamai przypadkiem wyłączyli botnet realizujący ataki DDoS
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
Kilka fajnych książek, w tym nowości wydawnicze:
/1
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych https://helion.pl/ksiazki/systemy-linux-w-kryminalistyce-praktyczny-przewodnik-dla-analitykow-sledczych-bruce-nikkel,sylikr.htm
/2
Etyczny haking. Praktyczne wprowadzenie do hakingu https://helion.pl/ksiazki/etyczny-haking-praktyczne-wprowadzenie-do-hakingu-daniel-graham,etyhak.htm
/3
Cyberbroń i wyścig zbrojeń https://mtbiznes.pl/produkt/cyberbron-i-wyscig-zbrojen
/4
Kryptowaluty dla zabieganych https://imagazine.pl/2020/12/16/7-pomyslow-na-prezent-dla-kryptogeeka-2020/
/5
Efekt niszczący. Jak dezinformacja wpływa na nasze życie https://kulturalnysklep.pl/product-pol-99572-Efekt-niszczacy-Jak-dezinformacja-wplywa-na-nasze-zycie.html