Weekendowa Lektura: odcinek 496 [2022-12-04]. Bierzcie i czytajcie

dodał 4 grudnia 2022 o 20:31 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 496 [2022-12-04]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, dopiero w niedzielę, bo na głowie mieliśmy Oh My [email protected] Mimo to udało nam się zebrać całkiem pokaźną kolekcję wartych uwagi linków związanych z aktualnym krajobrazem zagrożeń. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Panoptykon 4.0 próbujący odpowiedzieć na pytanie, czy TikTok jest bezpieczny (pkt 6) oraz artykuł o pozwie wniesionym przez Google przeciwko oszustom z G Verifier, którzy podwali się za jego pracowników (pkt 16). W części technicznej przed zrobieniem świątecznych zakupów spójrzcie na filmy Kacpra Szurka i zespołu CERT Polska o sztuczkach sprzedawców-oszustów (pkt 5-6), polecamy też materiał pokazujący, jak za pomocą Shodana wykryto trzy nowe narzędzia do kradzieży danych (pkt 18) oraz analizę aktywności grupy UNC4191, która używa pamięci USB jako początkowego wektora infekcji (pkt 29). Miłego klikania!

W ramach uzupełnienia Weekendowej Lektury zapraszamy do słuchania nowych odcinków podcastu ADAM 13:37 – sprzed tygodnia i dzisiejszego. Od niedawna można nas śledzić także na Mastodonie:

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 4, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Damianem Hoffmanem
  2. [PL][WIDEO] Sztuczna Inteligencja: Gdzie pomaga, a gdzie szkodzi?
  3. [PL][WIDEO] Zmigrować RODO do chmury
  4. [PL] Czy numer rejestracyjny pojazdu pozwala na identyfikację osoby?
  5. [PL][AUDIO] „Cyber, Cyber…” o tym, co zmienia NIS2
  6. [PL][AUDIO] Panoptykon 4.0: Czy TikTok jest bezpieczny?
  7. [PL][WIDEO] Mastodon, czyli eksodus z Twittera
  8. [PL] Senat zajmuje się Pegasusem
  9. [PL] Czy banki mogą kopiować dokumenty tożsamości klientów?
  10. [PL] Kto odpowiada za transakcje po dodaniu karty do aplikacji Apple Pay oszusta?
  11. [PL] Apki to pułapki: Historia SMS-ów
  12. Ransomware Ragnar Locker przez pomyłkę zaatakował belgijską policję
  13. Ministerstwo Spraw Zagranicznych Gwatemali bada atak ransomware’u
  14. Ograniczenie działania usługi AirDrop w Chinach utrudniło życie protestującym
  15. Policja wyłączyła usługę iSpoof i aresztowała 142 podejrzanych
  16. Pozew przeciwko oszustom z G Verifier, którzy udawali pracowników Google
  17. Interpol i Afripol aresztowały przejęły od cyberprzestępców 800 tys. dolarów

Część bardziej techniczna

  1. [PL][WIDEO] Jak znaleźć ponad 170 luk we wtyczkach WordPressa na 15 mln stron
  2. [PL][WIDEO] Jak odszyfrować ransomware albo umrzeć próbując
  3. [PL] Podpisywanie commitów git za pomocą klucza SSH
  4. [PL][WIDEO] SecOps Polska Online MeetUp #35 – pełne nagranie
  5. [PL][WIDEO] Sprzedawcy oszuści – jak sprzedać dosłownie wszystko
  6. [PL][WIDEO] Cybertematycznie: Webinarium o bezpiecznych zakupach online
  7. [PL] Analiza kampanii mailowej z wykorzystaniem wizerunku ING (PDF)
  8. [PL] macOS 13 Ventura: Przegląd bezpieczeństwa nowych funkcji
  9. [PL] Uwaga na nowe wydanie od Microsoftu – powoduje kłopoty z Kerberosem
  10. [PL] Wyciekły klucze do podpisywania aplikacji systemowych Samsunga, LG itd.
  11. Luki OpenSSL w oprogramowaniu układowym urządzeń Della, HP i Lenovo
  12. Trzy nowe luki w zabezpieczeniach urządzeń przemysłowych
  13. Jak i po co hakuje się stare e-maile
  14. Ponad 1600 złośliwych obrazów w Docker Hubie
  15. Zliczanie użytkowników strony bez użycia ciasteczek i fingerprintingu
  16. CashRewindo: Złośliwe reklamy, które prowadzą do oszustw inwestycyjnych
  17. Nowe szczegóły dotyczące komercyjnego spyware’u firmy Variston
  18. Jak za pomocą Shodana wykryto trzy nowe narzędzia do kradzieży danych
  19. [WIDEO] W jaki sposób działał Virus.Win32.HLLP.Toadie
  20. Trojan Schoolyard Bully wykrada dane dostępowe do Facebooka
  21. Grupa Bahamut podsuwa użytkownikom Androida fałszywe VPN-y
  22. Popularne wyzwanie na TikToku wykorzystywane przez atakujących
  23. DuckLogs zdobywa popularność w cyberprzestępczym świecie
  24. Złośliwe oprogramowanie Redigo atakuje serwery Redis
  25. Złośliwe aplikacje oferujące pożyczki w sklepach Google Play i Apple App Store
  26. Złośliwa aplikacja na Androida używa urządzeń ofiar do tworzenia kont
  27. Backdoor Dolphin z możliwością modyfikowania ustawień kont Google
  28. Bliskie podobieństwo ransomware’u LockBit 3.0 „Black” i BlackMatter
  29. Grupa UNC4191 używa pamięci USB jako początkowego wektora infekcji
  30. Eksperci z Akamai przypadkiem wyłączyli botnet realizujący ataki DDoS

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.