Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Miłego klikania, owocnej lektury!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, co można wyczytać z udostępnionego kodu źródłowego Twittera (pkt 3), materiały dotyczące wycieku ściśle tajnych dokumentów USA za pośrednictwem Discorda (pkt 6-7) oraz opis dziennikarskiego „polowania” na biznesmenów stojących za oszustwem inwestycyjnym (pkt 10). W części technicznej spójrzcie na materiały dotyczące kampanii szpiegowskiej powiązanej z rosyjskimi służbami specjalnymi, wykrytej m.in. przez CERT Polska (pkt 1), poradnik pokazujący, jak wykryć złośliwe oprogramowanie BlackLotus, które atakuje UEFI (pkt 14) oraz analizę narzędzia szpiegującego KingsPawn, konkurenta niesławnego Pegasusa, stworzonego przez izraelską firmę QuaDreams (pkt 21-22). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Klucz sprzętowy do 2FA: plusy, minusy, do czego go używać i jak skonfigurować
- [PL] „Szkolny Big Brother” i jego wada wzroku
- [PL] Teraz każdy może przeczytać algorytm Twittera. I co z tego?
- [PL] Dezinformacja na TikToku – miejsce Polski na tle Europy
- [WIDEO] Wojna zaciera granice między działalnością cyberwojskową a cyberprzestępczą
- Namierzono osobę, która stała za wyciekiem danych wywiadowczych w USA
- Kulisy wycieku ściśle tajnych dokumentów za pośrednictwem Discorda
- Prorosyjscy hakerzy mogli uzyskać dostęp do kanadyjskiej sieci gazowej
- Baza danych społeczności Kodi sprzedawana na hakerskim forum
- Polowanie na biznesmenów stojących za oszustwem inwestycyjnym
- Śladem północnokoreańskich hakerów okradających firmy kryptowalutowe
- Jak doszło do największego napadu w historii gry EVE Online
- O tajemniczym hazardziście, który znalazł sposób na wygraną w ruletkę
- Funkcja „Znajdź mój iPhone” wysyła właścicieli zgubionych urządzeń w jedno miejsce
- [WIDEO] Pierwszy na świecie pistolet wykorzystujący biometrię
Część bardziej techniczna
- [PL] Kampania szpiegowska powiązana z rosyjskimi służbami specjalnymi
- [PL][WIDEO] Jak wykonać segmentację logiczną swoich urządzeń sieciowych
- [PL][WIDEO] Jak zabezpieczyć się przed wyciekami w cross-site
- [PL] Apple wypuszcza łatki na dwie aktywnie wykorzystywane luki 0-day
- Omówienie podatności załatanych w tym miesiącu – Adobe, Apple, Microsoft
- Błąd przepełnienia w funkcji skrótu ELF
- O samonaprawiającym się kodzie i oczywistym problemie
- Krytyczna luka w zabezpieczeniach biznesowych drukarek HP
- [WIDEO] Czego nauczyła nas podatność Log4Shell
- Luka w chipach HiSilicona i Qualcomma zmienia hotspoty w urządzenia do podsłuchu
- Ransomware Nokoyawa wykorzystuje lukę 0-day w Windowsie
- Read The Manual Locker – nowy dostawca ransomware’u jako usługi
- Ransomware Vice Society z nowym narzędziem PowerShella do kradzieży danych
- Analiza kampanii złośliwego oprogramowania BlackLotus atakującego UEFI
- Legion – nowe narzędzie do kradzieży danych uwierzytelniających
- Balada Injector zainfekował ponad 1 mln stron opartych na WordPressie
- Repozytoria npm zalane złośliwymi pakietami, które wspomagają ataki DoS
- Zhakowane VPS-y są używane do zwiększania siły ataków DDoS
- ARES Leaks korzysta na zamknięciu BreachedForum
- Dodanie złośliwej aplikacji do Google Play kosztuje od 2 do 20 tys. dolarów
- Rzut oka na QuaDreams, kolejnego dostawcę narzędzi szpiegujących z Izraela
- KingsPawn, konkurent niesławnego Pegasusa, stworzony przez QuaDreams
- Badacze przypisali atak na łańcuch dostaw 3CX północnokoreańskim hakerom
- Analiza kampanii DeathNote realizowanej przez północnokoreańską grupę Lazarus
- Pakistańska grupa APT36 wzięła na celownik indyjski sektor edukacji
- Analiza aktywności grup przestępczych sponsorowanych przez irańskie władze
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Chcialoby sie zeby material do ktorego linkujecie byl kompletny… ni ma tak dobrze.
W materiale z pierwszego linka brakuje podstaw, np. informacji ze mozliwe jest (oraz jak to zrobic) poslugiwanie sie dwoma kluczami np. yubikey do jednego konta.
Tak przy okazji: chyba dwa albo trzy lata temu sie wyklocalem z supportem yubico ze to absurd ze musze machac dwoma kluczami bo nie moge podpiac obu jednoczesnie, przy czym przelaczanie wykonywac programowo w aplikacji.
Cieszy ze… od paru aktualizacji to juz jest, klika sie ikonke klucza w praywm gornym rogu apki.
Zmieniłbym tylko pierwszy akapit . Wyścig między ludźmi którzy chcą zarobić inaczej niż pozwala na to systemowa mafia.