Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o dwóch Amerykanach, którzy włamali się do federalnej bazy danych organów ścigania (pkt 12), portret człowieka, który kieruje najbardziej agresywnym zespołem hakerskim rosyjskiego GRU (pkt 14) oraz materiał o tym, jak Chiny atakują amerykańskie sieci, choć rutynowo temu zaprzeczają (pkt 20). W części technicznej spójrzcie na opis aktywnie wykorzystywanej krytycznej podatności w Outlooku (pkt 8-9), obszerną analizę złośliwego oprogramowania IcedID (pkt 21) oraz raport Microsoftu pokazujący niuanse wojny hybrydowej prowadzonej od roku przez Rosję (pkt 25). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] „Cyber, Cyber…” o Krajowej Strategii Cyberbezpieczeństwa USA
- [PL] Upomnienie UODO dla T‑Mobile
- [PL] Spór o cenzurę w social mediach. Meta podważa opinię zagranicznej organizacji
- [PL] „Nie klikaj w podejrzane linki” – czyli jak nie ostrzegać przed zagrożeniem
- [PL] Google Chrome to nie wszystko. Inne przeglądarki z Chromium – część 1, część 2
- Odkryto ciekawą zależność między ilością wulgaryzmów w kodzie a jego jakością
- Microsoft zwalnia zespół odpowiedzialny za etyczne wykorzystanie AI
- Pomoc techniczna Microsoftu „scrackowała” system po nieudanej aktywacji
- Oszuści sprzedają podrobiony router TP-Linka do kopania kryptowaluty
- Brazylijskie organy ścigania konfiskują urządzenia Flipper Zero
- Zlikwidowano ChipMixer, jeden z największych mikserów kryptowaluty
- Dwóch mężczyzn włamało się do federalnej bazy danych organów ścigania
- FBI aresztowało operatora strony BreachForums działającej w sieci Tor
- Kto kieruje najbardziej agresywnym zespołem hakerskim rosyjskiego GRU
- Wybory parlamentarne w Estonii celem cyberataków
- CISA ostrzega operatorów krytycznej infrastruktury przed ransomware’em
- Wyciek danych 9 mln klientów firmy telekomunikacyjnej AT&T
- LockBit grozi ujawnieniem planów SpaceX wykradzionych jego dostawcy
- Czego operatorzy LockBita nauczyli się, negocjując z Royal Mail
- Chiny atakują amerykańskie sieci, ale rutynowo temu zaprzeczają
- Twórcy gry STALKER 2 nie ugięli się przed rosyjskimi szantażystami
Część bardziej techniczna
- [PL] Utrata telefonu – jakie konsekwencje?
- [PL] Czym są klucze SSH?
- [PL] Rejestr(ując) aktywności związane z dokumentami
- [PL] Ukraina na cyfrowym froncie – analiza Wojska Polskiego (PDF)
- [PL] Przegląd ochrony rozwiązań klasy EDR-XD (PDF)
- [PL] Jak zdobyć lub odzyskać dostęp administracyjny do Windowsa
- [PL][WIDEO] Omówienie ransomware’u atakującego serwery z VMware ESXi
- [PL] Aktywnie wykorzystywana krytyczna podatność w Microsoft Outlooku
- Dodatkowe informacje o sposobach wykorzystania luki w Outlooku
- Omówienie świeżo załatanej krytycznej luki w protokole Windows ICMP
- Stabelaryzowany przegląd luk załatanych w marcu przez Microsoft
- Jak ransomware Magniber omijał Microsoft SmartScreen
- Analiza luki w FortiOS wykorzystywanej w atakach na organizacje rządowe
- Analiza dwóch poważnych luk w implementacji TPM 2.0
- Luki w chipsetach Exynos stosowanych w smartfonach Samsunga, Vivo i Google’a
- Nowa wersja systemu Kali Linux w wersji Purple jest już dostępna
- Jak oszuści mogli wpłynąć na odpowiedzi udzielane przez Bing Chat
- Poradniki na YouTubie, wygenerowane za pomocą AI, dystrybuują złośliwe aplikacje
- Jak można było zdezanonimizować właścicieli NFT na OpenSea
- Operatorzy Emoteta sztucznie zwiększają jego wielkość, by uniknąć wykrycia
- Obszerna analiza złośliwego oprogramowania IcedID (PDF)
- Pierwsza znana kampania wykorzystująca Kubernetes do kopania kryptowaluty Dero
- Jak oszuści żerują na klientach upadłego Silicon Valley Banku
- Przestępczy biznes prowadzony w sieci Tor (PDF)
- Wnikliwy rzut oka na wojnę hybrydową prowadzoną od roku przez Rosję (PDF)
- Rosyjskojęzyczna grupa Winter Vivern atakuje organizacje rządowe w Europie i Azji
- Jak grupa Nobelium wykorzystała wizytę ambasadora Polski w USA do swoich celów
- Dostawca oprogramowania DLP z Azji Wschodniej na celowniku grupy Tick
- Dwie grupy naraz zaatakowały amerykańską agencję, wykorzystując czteroletni błąd
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
News „Cyber cyber…” powinien być chyba podpisany AUDIO, nie VIDEO.
Racja, zaraz zostanie poprawione