11.12.2022 | 11:17

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 497 [2022-12-11]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jest już wprawdzie niedziela, ale przy odrobinie determinacji zdążycie przejrzeć wszystkie linki, które dla Was uzbieraliśmy. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o możliwości zastrzeżenia swego PESEL-a (pkt 1) oraz artykuł o sposobach policji na wydobycie danych z systemów rozrywki tysięcy modeli samochodów (pkt 9). W części technicznej spójrzcie na wyzwanie Advent of Cyber 2022 w serwisie TryHackMe (pkt 6), materiał o usłudze BlackProxies, która zyskuje popularność wśród przestępców (pkt 18) oraz analizę aktywności rosyjskiej grupy TAG-53, która podszyła się pod amerykańskiego dostawcę broni (pkt 31). Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 11, 2022

Część bardziej fabularna

  1. [PL] Każdy będzie mógł zastrzec swój PESEL. Wyjaśniamy, w jaki sposób
  2. [PL] Ciężar dowodu, że transakcja była prawidłowo autoryzowana, spoczywa na banku
  3. [PL] UODO nałożył na Virgin Mobile karę w wysokości prawie 1,6 mln zł
  4. [PL] Na Telegramie można się już zarejestrować bez karty SIM
  5. [PL] Szyfrowanie end2end w iCloudzie i inne funkcje ochrony danych od Apple
  6. [PL][AUDIO] „Cyber, Cyber…” o Chinach, pendrajwach i polskich konferencjach
  7. [PL][WIDEO] Wi(Fi)dzenie przez ściany
  8. Aplikacja na Androida z 5 mln pobrań ujawnia historię przeglądania użytkowników
  9. Policja może wydobyć dane z systemów rozrywki różnych modeli samochodów
  10. Wskutek ataku ransomware’u francuski szpital wstrzymał operacje
  11. Ransomware Royal atakuje placówki służby zdrowia w USA (PDF)
  12. Kanadyjski oddział Amnesty International na celowniku chińskich hakerów

Część bardziej techniczna

  1. [PL] Oszustwa z wykorzystaniem kodów QR
  2. [PL] Urzędy certyfikacji w systemach Linux mają zbyt prosty pogląd na „zaufanie”
  3. [PL] Certyfikaty SSL – co to i jakie są rodzaje?
  4. [PL][WIDEO] ChatGPT – Twój asystent do pisania kodu i tekstów
  5. Jak stworzyć wirtualną maszynę, wykorzystując ChatGPT
  6. Wyzwanie Advent of Cyber 2022 w serwisie TryHackMe
  7. Analiza aktywnie wykorzystywanej krytycznej luki w Oracle Fusion Middleware
  8. Luka w routerach Netgeara daje dostęp do usług uruchomionych na urządzeniu
  9. PRoot pozwala atakującym przyspieszyć infekcję urządzeń z Linuksem
  10. Co zhakowano podczas Pwn2Own Toronto 2022 – dzień I, dzień II, dzień III, dzień IV
  11. Luki w kontrolerach AMI MegaRAC zagrażają serwerom różnych producentów
  12. COVID-bit, czyli nowy sposób wykradania danych z odizolowanych komputerów
  13. Phishing i scamming – przegląd trendów i technik
  14. Jak, gdzie i za ile można kupić dostęp do korporacyjnej poczty (PDF)
  15. Cyberprzestępczy market na Telegramie
  16. InTheBox – market dla operatorów mobilnego złośliwego oprogramowania
  17. Jak cyberprzestępcy oszukują siebie nawzajem na grube pieniądze
  18. Usługa BlackProxies zyskuje popularność wśród cyberprzestępców
  19. Platforma Zombinder do trojanizowania legalnych aplikacji na Androida
  20. Analiza technik obfuskacji używanych przez DanaBota
  21. Otwartoźródłowy ransomware Cryptonite stał się przypadkiem wiperem
  22. Ransomware BlackMagic atakuje firmy transportowe i logistyczne w Izraelu
  23. Cobalt Strike jest po cichu dystrybuowany przez trzy nowe loadery
  24. Botnet Zerobot atakuje podatne urządzenia Zyxela, D-Linka, BIG-IP itd.
  25. Grupa Vice Society nie przestaje atakować sektora edukacji
  26. Telegram w służbie grupy DEV-0139 okradającej klientów giełd kryptowalut
  27. Jak grupa Lazarus kradnie kryptowaluty, zasilając budżet Korei Północnej
  28. Północnokoreańska grupa APT37 wykorzystuje lukę 0-day w Internet Explorerze
  29. Analiza nowej aktywności irańskiej grupy MuddyWater
  30. Chińska grupa Mustang Panda wykorzystuje wojnę w Ukrainie do swoich celów
  31. Grupa TAG-53 podszyła się pod amerykańskiego dostawcę broni
  32. Rosyjscy hakerzy używają sieci zachodnich organizacji do ataków na Ukrainę
  33. Chińska grupa BackdoorDiplomacy umacnia się na Bliskim Wschodzie
  34. Irańskie grupy APT szpiegują bliskowschodnich aktywistów i dziennikarzy

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 497 [2022-12-11]. Bierzcie i czytajcie

Komentarze