Weekendowa Lektura: odcinek 504 [2023-01-27]. Bierzcie i czytajcie

dodał 27 stycznia 2023 o 19:31 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 504 [2023-01-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej raport, z którego wynika, że przychody operatorów ransomware’u spadły o 40%, bo ofiary nie chcą im płacić (pkt 6) oraz wyjaśnienie, do czego służy i jak działa canary token w postaci karty kredytowej (pkt 12). W części technicznej spójrzcie na zaktualizowaną listę 10 najpopularniejszych podatności według OWASP (pkt 7), opis ciekawej luki w procesorze graficznym, która pozwala przejąć kontrolę nad telefonami Google (pkt 12) oraz analizę wykorzystania wiperów w 2022 r. z uwzględnieniem działań Rosji przeciwko Ukrainie (pkt 29). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 27, 2023

Część bardziej fabularna

  1. [PL][AUDIO] Panoptykon 4.0: Scenariusze na lepszą przyszłość
  2. [PL][WIDEO] Open Security: Czy sztuczna inteligencja pisze nam bloga?
  3. [PL] UOKiK nałożył na Vectrę karę w wysokości ponad 22 mln zł
  4. [PL] Artemis – nowe narzędzie poprawiające bezpieczeństwo od CERT Polska
  5. FBI zhakowało operatorów ransomware’u Hive, pomagając 300 ofiarom
  6. Przychody operatorów ransomware’u spadły o 40%
  7. Rozpoznawanie ataków przeprowadzanych „pod fałszywą flagą”
  8. Wyciekła lista 1 mln osób, którym nie wolno wchodzić do samolotów w USA
  9. Przerwy w dostawie prądu w Pakistanie spowodowane przez cyberatak
  10. Exploit na GTA Online daje dostęp do kont graczy
  11. Administrator botnetu RSOCKS przyznał się do winy
  12. Jak działa canary token w postaci karty kredytowej
  13. Roskomnadzor zablokował strony CIA i FBI

Część bardziej techniczna

  1. [PL][WIDEO] SecOps Polska Online MeetUp #37 – pełne nagranie
  2. [PL][AUDIO] „Cyber, Cyber…” o spadku na rynku ransomware’u
  3. [PL] Jak wygląda atak BYOVD i dlaczego jest tak niebezpieczny
  4. [PL] PBKDF2, czyli jak spowolnić atakujących
  5. [PL] CVE-2023-24055 – błąd w KeePassie czy feature?
  6. [PL] Ograniczanie logów pojawiających się na konsoli serwera
  7. [PL] Top 10 podatności w aplikacjach w 2022 r. według OWASP
  8. Wykorzystanie krytycznej luki w Windows CryptoAPI
  9. EmojiDeploy, czyli zdalne wykonanie kodu w Microsoft Azure
  10. Techniczna analiza podatności w Microsoft Teams
  11. Około 19,5 tys. routerów Cisco podatnych na ataki
  12. Luka w GPU pozwala przejąć kontrolę nad telefonem Google
  13. Pojawiły się exploity na podatności w Samsung Galaxy App Store
  14. Writeup z KnightCTF 2023 od Gynvaela Coldwinda
  15. Nowy ransomware Mimic wykorzystuje API legalnego narzędzia Everything
  16. Analiza złośliwego oprogramowania PlugX infekującego nośniki USB
  17. Metody zaciemniania kodu stosowane przez złośliwy program GootLoader
  18. Analiza kampanii złośliwego oprogramowania PY#RATION
  19. Wnikliwy rzut oka na infrastrukturę używaną przez operatorów Vidara
  20. Album Stealer czai się na Facebooku na amatorów stron dla dorosłych
  21. Roaming Mantis z nową funkcją podmiany DNS
  22. Gigabud RAT podszywa się pod rządowe aplikacje na Androida
  23. Emotet dystrybuowany z wykorzystaniem socjotechniki
  24. Złośliwe reklamy na tysiącach zhakowanych stron opartych na WordPressie
  25. Jak Google w 2022 r. walczył z chińską siecią spamerską DragonBridge
  26. Złośliwa kampania Vastflux objęła swoim zasięgiem ponad 11 mln urządzeń
  27. Przestępcy coraz częściej korzystają z frameworka Sliver
  28. Grupa ransomware Vice Society wzięła na celownik sektor produkcyjny
  29. Jak się zmieniały scenariusze wykorzystania wiperów w 2022 r.
  30. Analiza aktywności północnokoreańskiej grupy TA444
  31. Dostawcy usług w chmurze na celowniku chińskiej grupy (PDF)
  32. Badacze znaleźli powiązania między grupami Abraham’s Ax i Moses Staff

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.