Weekendowa Lektura: odcinek 511 [2023-03-18]. Bierzcie i czytajcie

dodał 18 marca 2023 o 21:41 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 511 [2023-03-18]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o dwóch Amerykanach, którzy włamali się do federalnej bazy danych organów ścigania (pkt 12), portret człowieka, który kieruje najbardziej agresywnym zespołem hakerskim rosyjskiego GRU (pkt 14) oraz materiał o tym, jak Chiny atakują amerykańskie sieci, choć rutynowo temu zaprzeczają (pkt 20). W części technicznej spójrzcie na opis aktywnie wykorzystywanej krytycznej podatności w Outlooku (pkt 8-9), obszerną analizę złośliwego oprogramowania IcedID (pkt 21) oraz raport Microsoftu pokazujący niuanse wojny hybrydowej prowadzonej od roku przez Rosję (pkt 25). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 18, 2023

Część bardziej fabularna

  1. [PL][AUDIO] „Cyber, Cyber…” o Krajowej Strategii Cyberbezpieczeństwa USA
  2. [PL] Upomnienie UODO dla T‑Mobile
  3. [PL] Spór o cenzurę w social mediach. Meta podważa opinię zagranicznej organizacji
  4. [PL] „Nie klikaj w podejrzane linki” – czyli jak nie ostrzegać przed zagrożeniem
  5. [PL] Google Chrome to nie wszystko. Inne przeglądarki z Chromium – część 1, część 2
  6. Odkryto ciekawą zależność między ilością wulgaryzmów w kodzie a jego jakością
  7. Microsoft zwalnia zespół odpowiedzialny za etyczne wykorzystanie AI
  8. Pomoc techniczna Microsoftu „scrackowała” system po nieudanej aktywacji
  9. Oszuści sprzedają podrobiony router TP-Linka do kopania kryptowaluty
  10. Brazylijskie organy ścigania konfiskują urządzenia Flipper Zero
  11. Zlikwidowano ChipMixer, jeden z największych mikserów kryptowaluty
  12. Dwóch mężczyzn włamało się do federalnej bazy danych organów ścigania
  13. FBI aresztowało operatora strony BreachForums działającej w sieci Tor
  14. Kto kieruje najbardziej agresywnym zespołem hakerskim rosyjskiego GRU
  15. Wybory parlamentarne w Estonii celem cyberataków
  16. CISA ostrzega operatorów krytycznej infrastruktury przed ransomware’em
  17. Wyciek danych 9 mln klientów firmy telekomunikacyjnej AT&T
  18. LockBit grozi ujawnieniem planów SpaceX wykradzionych jego dostawcy
  19. Czego operatorzy LockBita nauczyli się, negocjując z Royal Mail
  20. Chiny atakują amerykańskie sieci, ale rutynowo temu zaprzeczają
  21. Twórcy gry STALKER 2 nie ugięli się przed rosyjskimi szantażystami

Część bardziej techniczna

  1. [PL] Utrata telefonu – jakie konsekwencje?
  2. [PL] Czym są klucze SSH?
  3. [PL] Rejestr(ując) aktywności związane z dokumentami
  4. [PL] Ukraina na cyfrowym froncie – analiza Wojska Polskiego (PDF)
  5. [PL] Przegląd ochrony rozwiązań klasy EDR-XD (PDF)
  6. [PL] Jak zdobyć lub odzyskać dostęp administracyjny do Windowsa
  7. [PL][WIDEO] Omówienie ransomware’u atakującego serwery z VMware ESXi
  8. [PL] Aktywnie wykorzystywana krytyczna podatność w Microsoft Outlooku
  9. Dodatkowe informacje o sposobach wykorzystania luki w Outlooku
  10. Omówienie świeżo załatanej krytycznej luki w protokole Windows ICMP
  11. Stabelaryzowany przegląd luk załatanych w marcu przez Microsoft
  12. Jak ransomware Magniber omijał Microsoft SmartScreen
  13. Analiza luki w FortiOS wykorzystywanej w atakach na organizacje rządowe
  14. Analiza dwóch poważnych luk w implementacji TPM 2.0
  15. Luki w chipsetach Exynos stosowanych w smartfonach Samsunga, Vivo i Google’a
  16. Nowa wersja systemu Kali Linux w wersji Purple jest już dostępna
  17. Jak oszuści mogli wpłynąć na odpowiedzi udzielane przez Bing Chat
  18. Poradniki na YouTubie, wygenerowane za pomocą AI, dystrybuują złośliwe aplikacje
  19. Jak można było zdezanonimizować właścicieli NFT na OpenSea
  20. Operatorzy Emoteta sztucznie zwiększają jego wielkość, by uniknąć wykrycia
  21. Obszerna analiza złośliwego oprogramowania IcedID (PDF)
  22. Pierwsza znana kampania wykorzystująca Kubernetes do kopania kryptowaluty Dero
  23. Jak oszuści żerują na klientach upadłego Silicon Valley Banku
  24. Przestępczy biznes prowadzony w sieci Tor (PDF)
  25. Wnikliwy rzut oka na wojnę hybrydową prowadzoną od roku przez Rosję (PDF)
  26. Rosyjskojęzyczna grupa Winter Vivern atakuje organizacje rządowe w Europie i Azji
  27. Jak grupa Nobelium wykorzystała wizytę ambasadora Polski w USA do swoich celów
  28. Dostawca oprogramowania DLP z Azji Wschodniej na celowniku grupy Tick
  29. Dwie grupy naraz zaatakowały amerykańską agencję, wykorzystując czteroletni błąd

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana