Zapraszamy do pierwszego w tym roku wydania Weekendowej Lektury. Zaparzcie sobie kawę lub herbatę, bo czeka na was nowa porcja linków, która pozwoli zorientować się w aktualnym krajobrazie zagrożeń. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej prezentację „Screwedcurity by design”, którą można było wcześniej zobaczyć na konferencji Oh My H@ck (pkt 4) oraz artykuł o rosyjskiej grupie Cold River, która wzięła na celownik amerykańskie laboratoria badań jądrowych (pkt 15). W części technicznej spójrzcie na długą listę podatności w samochodach i panelach webowych Ferrari, BMW, Rolls-Royce’a, Porsche itd. (pkt 3), przegląd nowych złośliwych programów, które w 2022 r. zaatakowały macOS (pkt 12) oraz analizę działań rosyjskiej grupy Turla, która infekuje ukraińskie podmioty, używając pendrive’ów (pkt 19). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Mateusz Chrobok: Cybersecowe podsumowanie 2022 r.
- [PL][AUDIO] „Cyber, Cyber…” – podsumowanie roku i przepowiednie
- [PL] Kalendarium – przegląd wydarzeń z 2022 r.
- [PL][WIDEO] Kamil Goryń: „Screwedcurity by design”
- [PL] Jak chronić oprogramowanie i dane?
- [PL] Windows i utracone funkcje, cz. 1 + cz. 2
- [PL] Jak działa HTTPS – na przykładzie gołębi pocztowych
- [PL] Dlaczego dwudziestoletnia Nokia 1100 jest nadal popularna w sprzedaży?
- [PL] Nowe prawo – przy promocji trzeba podać poprzednią cenę towaru
- [PL] Model drabiny cybereskalacji oparty o prawo międzynarodowe
- [PL] Jak ukrywa się dezinformację i propagandę na TikToku
- [WIDEO] Drony, Starlink i szyfrowanie, czyli jak ukraińskie wojska oswoiły technologię
- WhatsApp walczy z cenzurą, udostępniając obsługę serwera proxy
- Inżynier pracujący w General Electric przekazał Chinom tajne dokumenty firmowe
- Rosyjska grupa Cold River obrała za cel laboratoria badań jądrowych w USA
- Wykradziono kody źródłowe Slacka + komunikat firmy
- Exploit komplikuje życie streamerom gry Guilty Gear Strive
- Wskutek ataku biuro dziennika Guardian zamknięto na miesiąc
- Lockbit zaatakował amerykańskiego producenta lokomotyw
- Wyciek danych klientów linii lotniczych Air France i KLM
Część bardziej techniczna
- Pierwszy pakiet aktualizacji dla Androida w tym roku
- Ponad 60 tys. serwerów Exchange nadal podatnych na ProxyNotShell
- Luki w autach i panelach webowych Ferrari, BMW, Rolls-Royce’a, Porsche itd.
- Czy Chińczycy mogą złamać RSA-2048 za pomocą komputera kwantowego
- Bezpieczne przechowywanie haseł – czego użyć, jak i dlaczego
- Techniki obchodzenia piaskownicy i jak można im przeciwdziałać
- Darmowy dekryptor do ransomware’u MegaCortex
- Krótka analiza techniczna ransomware’u Hornet
- Ransomware sklonował stronę ofiary, by ujawnić na niej skradzione dane
- Złośliwy program na Linuksa infekuje strony bazujące na WordPressie
- Pupy RAT podszywa się pod WerFault, funkcję raportowania błędów systemu
- Przegląd złośliwych programów atakujących macOS w 2022 r.
- Dridex powrócił i zaatakował użytkowników platformy MacOS
- Analiza wykorzystania techniki HTML Smuggling przez QakBota
- Raspberry Robin wziął na celownik europejskie instytucje finansowe
- BitRAT wykorzystany w ataku na infrastrukturę kolumbijskiego banku
- SpyNote kradnie dane logowania do banków i śledzi użytkowników Androida
- Grupa Bluebottle atakuje banki z użyciem podpisanych sterowników Windowsa
- Rosyjska grupa Turla infekuje ukraińskie podmioty, używając pendrive’ów
- Chińczycy studiujący w Wielkiej Brytanii na celowniku chińskiej grupy RedZei
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
W Nowym Wspaniałym Świecie wolność słowa jest zakazana. To Big Techy decydują do jakich informacji masz dostęp.
https://cyberdefence24.pl/social-media/ban-na-zamieszki-w-brazylii-w-mediach-spolecznosciowych-platformy-usuwaja-tresci