Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej film Mateusza Chroboka o podrabianiu sprzętu komputerowego (pkt 1) oraz artykuł Panoptykonu odpowiadający na pytanie, kto i dlaczego powinien bać się TikToka (pkt 5). W części technicznej spójrzcie na exploit Sh1mmer umożliwiający swoisty „jailbreak” Chromebooka (pkt 14), analizę techniczną ataku z wykorzystaniem ransomware’u Black Basta (pkt 23) oraz świeże informacje o przestępczym markecie InTheBox, w którym można kupić ponad 1,8 tys. webinjectów (pkt 31). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Podrabianie sprzętu komputerowego
- [PL][WIDEO] „Cyber, Cyber…” o zmianach w normach ISO
- [PL] Recenzja książki „If It’s Smart, It’s Vulnerable”
- [PL] Internet Rzeczy Zepsutych, czyli o inwigilacji i innych zagrożeniach
- [PL] Kto (i dlaczego) powinien bać się TikToka?
- [PL][WIDEO] Cykl filmów o złośliwym oprogramowaniu dla początkujących
- [PL] Wydanie dowodu osobistego bez odcisków palców jest niemożliwe
- [PL] „Hack to trade” – ostatni akt w bostońskim sądzie
- AI miała pomóc oskarżonemu na rozprawie sądowej, ale urzędnicy się sprzeciwili
- Atak phishingowy na łotewskie Ministerstwo Obrony
- Ataki DDoS na niemieckie lotniska, agencje rządowe i sektor finansowy
- Pracownik Ubiquiti przyznał się do ujawnienia poufnych danych firmy
Część bardziej techniczna
- [PL] HookBot – nowa rodzina złośliwego oprogramowania mobilnego
- [PL] Krytyczna podatność w loterii Budda.TV
- [PL] Blokery reklam jako dodatkowa warstwa ochrony
- [PL] Fałszywe aplikacje w App Store
- [PL] Anti-forensic – wstęp i timestomping
- [PL] Dlaczego warto wykrywać tinyshell w swojej infrastrukturze
- Podatności w routerach Cisco umożliwiają ataki na łańcuch dostaw
- Luki w VMware vRealize do natychmiastowego załatania
- Serwery VMware ESXi na celowniku ransomware’u ESXiArgs
- KeePass kwestionuje lukę pozwalającą na kradzież hasła
- Legalne narzędzie Microsoft VSTO w służbie przestępców
- Wykorzystanie podatności w bibliotece ImageMagick
- Podatność umożliwiająca wyświetlanie źródeł plików PHP
- Exploit Sh1mmer umożliwia „jailbreak” Chromebooka
- Łatwe omijanie dwuskładnikowego uwierzytelnienia na Facebooku
- GitHub unieważnia skradzione certyfikaty podpisywania kodu
- Wyciek danych Google Fi umożliwił ataki typu SIM swap
- Kampania złośliwego oprogramowania HeadCrab wymierzona w serwery Redis
- TrickGate – program pakujący używany do wdrażania popularnych szkodników
- Prilex blokuje w terminalach PoS płatności zbliżeniowe, aby ukraść dane kart
- Analiza CryptBota, złośliwego programu wykradającego poufne dane
- Aktywność grup APT od września do grudnia 2022 r. wg firmy ESET
- Analiza techniczna ataku z użyciem ransomware’u Black Basta
- Passion, platforma DDoS-as-a-Service, używana w atakach na placówki medyczne
- Ataki na firmy korzystające z usług w chmurze Microsoftu
- Kampania No Pineapple z wykorzystaniem luki w serwerze pocztowym Zimbra
- SwiftSlicer – nowy wiper używany w atakach na ukraińskie instytucje
- Seaborgium i TA453 wzięły na celownik sektor obronny, akademicki i rządowy
- Branża gier atakowana z wykorzystaniem tylnej furtki Ice Breaker
- Irańska grupa APT34 znów panoszy się na Bliskim Wschodzie
- W markecie InTheBox można kupić ponad 1,8 tys. webinjectów
- Większość kryptowaluty pochodzącej z przestępstw przepływa przez te same giełdy
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.