25.03.2023 | 18:00

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 512 [2023-03-25]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo dobrej pogody za oknem znajdziecie czas na ogarnięcie zebranych przez nas linków pokazujących aktualny krajobraz zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informację o funkcjonowaniu listy ostrzeżeń CERT Polska, na którą w ciągu trzech lat trafiło ponad 100 tys. złośliwych domen (pkt 6) oraz doniesienia o zamknięciu BreachForums z powodu obaw administratorów, że FBI uzyskało dostęp do ich serwerów (pkt 13). W części technicznej spójrzcie na analizę firmy Mandiant dotyczącą najczęściej wykorzystywanych w atakach luk 0-day (pkt 9), film wyjaśniający, w jaki sposób włamano się na YouTubie na konto Linus Tech Tips (pkt 17) oraz nowy raport Red Canary poświęcony zagrożeniom wykrytym w tym roku (pkt 23). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 25, 2023

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Michałem Wieruckim, Group CSO w Allegro
  2. [PL][WIDEO] Dlaczego potrzebujemy standardów?
  3. [PL] Igrzyska w Paryżu: monitoring na dopingu
  4. [PL][WIDEO] Najsłabsze Ogniwo: Przegląd aktualnych zagrożeń
  5. [PL] Ataki spear phishing na pracowników polskich firm i instytucji publicznych
  6. [PL] Na listę ostrzeżeń CERT Polska trafiło już ponad 100 tys. domen
  7. [PL] mBank wprowadza mobilne potwierdzenie tożsamości pracownika
  8. [PL] Poczta Polska ostrzega przed nowym oszustwem z użyciem kodów QR
  9. Dziennikarzom wysłano eksplodujące pendrive’y
  10. Wyciek danych osobowych klientów Ferrari
  11. Jak wygląda handel „gwiazdkami” na GitHubie
  12. W Ukrainie zatrzymano twórcę trojana typu RAT, który zainfekował 10 tys. maszyn
  13. Administratorzy BreachForums boją się, że FBI uzyskało dostęp do ich serwerów

Część bardziej techniczna

  1. [PL] Jak odblokować wbudowane konto Administrator i zalogować się bez hasła
  2. [PL] Za mały ekran dla systemd – CVE-2023-26604
  3. [PL] Działanie fs.protected
  4. [PL] Docker – jeden serwer, wiele usług
  5. [PL][WIDEO] Ataki w sieciach publicznych – MITM, zatrucie ARP, SSLstrip, DNSspoof
  6. [PL] aCropalypse, czyli gdy wystają nam prywatne dane
  7. Jak można było wykorzystać aCropalypse, podatność w telefonach Google Pixel
  8. aCropalypse stanowiła zagrożenie także dla Windowsa i Microsoft lukę załatał
  9. Luki 0-day najczęściej wykorzystywane w atakach w 2022 r. – analiza Mandianta
  10. Kryptowalutowe bankomaty General Bytes okradzione za pomocą luki 0-day
  11. Skimmer w jednym z modułów systemu przetwarzania płatności WooCommcerce
  12. WordPress wymusza aktualizację wtyczki WooCommerce Payments
  13. Podczas konkursu Pwn2Own Vancouver 2023 zhakowano samochód marki Tesla (PDF)
  14. Pwn2Own Vancouver 2023: co, kto i jak jeszcze zhakował – dzień 1, dzień 2, dzień 3
  15. Dostępne są exploity na luki w routerach Netgear Orbi
  16. GitHub zostawił swój klucz prywatny RSA w publicznym repozytorium
  17. [WIDEO] Jak włamano się na YouTubie na konto Linus Tech Tips
  18. [WIDEO] 4Developers 2022: Scenariusze ataków w chmurze
  19. [WIDEO] 4Developers 2022: Proaktywne zabezpieczenia API
  20. ChatGPT uległ awarii – trochę szczegółów technicznych
  21. Strojanizowana wersja rozszerzenia ChatGPT dla Chrome
  22. Jak doszło do ataku na interfejs użytkownika KyberSwap
  23. Zagrożenia wykryte w 2023 r. – nowy raport Red Canary (PDF)
  24. Adobe Acrobat Sign używany do dystrybucji szkodnika kradnącego dane
  25. Pakiety NuGet ze złośliwym kodem zagrażają programującym w .NET
  26. Bankowy trojan Nexus wziął na celownik 450 aplikacji na Androida
  27. Operatorzy ransomware’u BianLian, zamiast szyfrować, po prostu kradną dane
  28. Analiza techniczna ransomware’u LockBit 3.0
  29. Prorosyjska grupa KillNet atakuje placówki opieki zdrowotnej
  30. Botnet HinataBot może realizować ataki DDoS o przepustowości 3,3 Tb/s
  31. Ataki z użyciem luki 0-day w oprogramowaniu Fortinetu przypisano chińskiej grupie
  32. Kampania Tainted Love ukierunkowana na firmy telekomunikacyjne

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

  • 2023.03.26 12:49 chester

    Dzięki za okrągłą ilość wydań – mam nadzieję że cykl będzie trwał co najmniej do 1048576 ;-)

    Odpowiedz
    • 2023.03.26 14:14 Damian

      Znalazł się fan Excela ;-)

      Odpowiedz
      • 2023.03.28 13:22 chesteroni

        Czemu excela? Są tu w ogóle ludzie nie znający potęg dwójki? Większość robiących w IT chyba wie ile to jest 2^20 bez zaglądania w kalkulator bo ta liczba się pojawia względnie często :)
        Choć na studiach spotkałem osoby nieobeznane do tego stopnia, że nie wiedziały ile to jest 2^16

        Odpowiedz
        • 2023.03.28 23:35 Damian

          Zboczenie zawodowe. W Excelu mamy 2^20 wierszy (od wersji 2007, wcześniej było tylko 2^16)

          Odpowiedz
  • 2023.03.31 16:45 Piotr

    Kim jest ten „mBanku”? 😁

    Odpowiedz
    • 2023.03.31 16:50 Anna Wasilewska-Śpioch

      Dzięki za czujność, poprawione :-D

      Odpowiedz

Zostaw odpowiedź do chester

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 512 [2023-03-25]. Bierzcie i czytajcie

Komentarze