Weekendowa Lektura: odcinek 500 [2022-12-30]. Bierzcie i czytajcie

dodał 30 grudnia 2022 o 19:10 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 500 [2022-12-30]. Bierzcie i czytajcie

Zapraszamy do jubileuszowego wydania Weekendowej Lektury. Tak, to już 500. odcinek, a przestępcy – jak można było oczekiwać – ani myślą o przerwie świątecznej, stąd całkiem sporo artykułów, które mieliśmy okazję przeczytać w tym tygodniu. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej statystyki dotyczące wdrażania internetowych standardów bezpieczeństwa w krajach UE (pkt 10) oraz materiał o tym, jak Chaos Computer Club kupił na Ebayu amerykańskie wojskowe skanery biometryczne i na jednym z nich znalazł dane kilku tysięcy obywateli Afganistanu (pkt 18). W części technicznej spójrzcie na opis nowych gatunków ransomware’u opartych na kodzie źródłowym Conti (pkt 14), czteroczęściowy cykl artykułów o tym, jak oszuści oszukują oszustów (pkt 20) oraz pogłębioną analizę struktury i aktywności grupy FIN7 (pkt 24). Życzymy udanej lektury i dużo szczęścia w nadchodzącym nowym roku :-)

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 30, 2022

Część bardziej fabularna

  1. [PL] Informatyk Zakładowy: Co z tym Twitterem?
  2. [PL] Biotechnologiczne farmy… trolli
  3. [PL] Areszt dla oszustów tworzących fikcyjne konta m.in. na Allegro i OLX-ie
  4. [PL] Allegro ukarane grzywną w wysokości ponad 210 mln zł
  5. [PL] Darmowy, rządowy system kadrowo-płacowy
  6. [PL] Uwaga na fałszywe mandaty, które można rzekomo opłacić przez BlueMedia
  7. [PL][AUDIO] Panoptykon 4.0: Jak odróżnić prawdę od teorii spiskowej?
  8. [PL][WIDEO] ChatGPT, czyli dlaczego AI kłamie
  9. GPT-3 może pomóc w wykrywaniu choroby Alzheimera
  10. Jak idzie wdrażanie standardów internetowych w krajach UE – statystyki
  11. Twórca Mastodona odrzuca oferty inwestycyjne firm z Doliny Krzemowej
  12. Microsoft zapłaci 60 mln euro kary za niewłaściwe używanie ciasteczek reklamowych
  13. Południowokoreńscy eksperci polityczni na celowniku atakujących z Korei Północnej
  14. Firma obsługująca infrastrukturę energetyczną w USA ofiarą ransomware’u
  15. Operatorzy ransomware’u LockBit potwierdzili atak na port w Lizbonie
  16. Dane osobowe 270 tys. pacjentów wyciekły wskutek ataku na szpital w Luizjanie
  17. Praca największego szpitala dziecięcego w Kanadzie zakłócona przez ransomware
  18. Wojskowy skaner biometryczny z danymi Afgańczyków sprzedano na Ebayu
  19. Kamery Hikvision przekazują chińskiej policji informacje o protestach
  20. Czy system do wykrywania fałszywych połączeń alarmowych faktycznie się sprawdza

Część bardziej techniczna

  1. [PL] Gdy host ma być tym hostem, którym chcemy, aby był
  2. [PL] Jak ominąć blokadę uruchamiania zabronionego oprogramowania w Windowsie
  3. Tysiące instancji Citrix ADC i Citrix Gateway wciąż pozostaje podatnych na atak
  4. Krytyczna luka w konsolach do gier Nintendo
  5. Routery firmy Netgear do natychmiastowego załatania
  6. Tylne furtki w oprogramowaniu układowym routerów Zyxela
  7. Dodatki do Excela w służbie atakujących
  8. Tavis Ormandy o menedżerach haseł online
  9. Inteligentne głośniki Google zmienione w narzędzie do podsłuchu
  10. Podsłuchiwanie telefonów z Androidem przy użyciu czujników ruchu (PDF)
  11. Podsumowanie prób napisania złośliwego kodu za pomocą ChatGPT
  12. Przestępcy używają Google Ad-Words do dystrybucji złośliwego oprogramowania
  13. Za pomocą reklam w Google rozpowszechniany jest bankowy trojan IcedID
  14. Nowe gatunki ransomware’u oparte na kodzie źródłowym Conti
  15. Pakiety PyPI z możliwością kradzieży danych, bazujące na kodzie źródłowym W4SP
  16. Narzędzie do kradzieży danych, RisePro, dystrybuowane z użyciem PrivateLoadera
  17. GuLoader wyposażony w nowe techniki utrudniające ekspertom analizę jego kodu
  18. Krajobraz cyberzagrożeń w III kw. 2022 r. wg Positive Technologies
  19. Strojanizowana aplikacja BitKeep umożliwiła kradzież 8 mln dolarów
  20. Jak oszuści oszukują oszustów [1] [2] [3] [4]
  21. Dziecięce gangi cyberprzestępcze w popularnej grze Roblox
  22. Analiza kampanii phishingowej Steppy#Kavach wymierzonej w indyjski rząd
  23. Grupa BlueNoroff wymyśliła nowy sposób na ominięcie mechanizmu MoTW
  24. Pogłębiona analiza struktury i aktywności grupy FIN7 (PDF)
  25. Północnokoreańskie grupy APT okradają entuzjastów NFT

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.