szukaj

09.02.2024 | 22:42

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 558 [2024-02-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury i proponujemy garść rzetelnie sprawdzonych wiadomości i wnikliwych analiz zagrożeń, które – mamy nadzieję – uatrakcyjnią wam czas wolny. Życzymy zatem miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej opowieść o tym, jak operator ransomware’u LockBit został zbanowany na rosyjskojęzycznych forach przestępczych XSS i Exploit (pkt 10) oraz artykuły informujące o aresztowaniu osób najprawdopodobniej zamieszanych w kradzież kryptowaluty o wartości 400 mln dolarów z platformy FTX (pkt 16). W części technicznej spójrzcie na raport pokazujący, jak chińska grupa APT przez podatność w FortiGate dostała się do sieci holenderskiego ministerstwa obrony i co tam robiła (pkt 7) oraz analizę działań grupy ResumeLooters, która ukradła dane 2 mln osób poszukujących pracy, stosując proste techniki ataku (pkt 16). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 9, 2024

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z wizytą w Hackroomie
  2. [PL][AUDIO] „Cyber, Cyber…” o APT29 w Microsofcie i nie tylko
  3. [PL][WIDEO] Ataki na Microsoft, HP i Cloudflare – jaka płynie z nich nauka?
  4. [PL][WIDEO] „Jesteśmy codziennie atakowani” – wywiad z gen. dyw. Karolem Molendą
  5. [PL][AUDIO] ICD Weekend: Apple idzie na starcie z UE ws. aktu o rynkach cyfrowych
  6. [PL] Czy część programu komputerowego to też utwór?
  7. [PL] Prezes UODO ponownie ukarał spółkę Morele.net
  8. [PL] Jerzy Zięba wyjaśnia, dlaczego nie choruje? To scam z wykorzystaniem AI
  9. Firma z Hongkongu straciła 25,6 mln dol. po akcji oszustów z użyciem deepfake’a
  10. Operator LockBita zbanowany na rosyjskojęzycznych forach XSS i Exploit
  11. Okupy płacone operatorom ransomware’u w 2023 r. przekroczyły 1 mld dol.
  12. Hyundai Motor Europe zaatakowany przez ransomware Black Basta
  13. USA oferuje 10 mln dol. za informacje na temat operatorów ransomware’u Hive
  14. W ramach globalnej operacji Synergia aresztowano 31 cyberprzestępców
  15. Obywatel Białorusi i Cypru oskarżony o pranie pieniędzy przy użyciu BTC-e
  16. Aresztowano osoby zamieszane w kradzież 400 mln dol. z FTX + więcej informacji
  17. Fałszywa wersja menedżera haseł LastPass trafiła do Apple App Store
  18. Wirusy komputerowe świętują 40. urodziny, a tak naprawdę 54.
  19. Rosyjscy udziałowcy przejmują Yandex za 5,2 mld dol.
  20. Od cyberprzestępcy Saula Goodmana do rosyjskiego GRU

Część bardziej techniczna

  1. [PL] Nieszczelne naczynka w Dockerze
  2. [PL] Jak skonfigurować smartfona, by uwolnić go Google’a
  3. [PL] Kindle niespodziewanie usunął pliki wgrane po kablu? Można je odzyskać
  4. [PL] Nowy sposób na skuteczne ominięcie zabezpieczeń BitLockera
  5. Podatność w urządzeniach Fortinetu do pilnego załatania
  6. Chińczycy używają luk w FortiOS do dystrybucji złośliwego oprogramowania
  7. Przez podatność w FortiGate do sieci holenderskiego ministerstwa obrony
  8. Leaky Vessels – seria podatności w zabezpieczeniach kontenerów Dockera
  9. Analiza krytycznej luki w platformie Atlassian Confluence
  10. Według Google większość luk 0-day jest powiązana z komercyjnym spyware’em
  11. Niekończąca się opowieść, czyli Ivanti załatało kolejną krytyczną lukę
  12. Nieoficjalna łatka na lukę w dzienniku zdarzeń systemu Windows
  13. Botnet FritzFrog wykorzystuje kilkuletnią lukę Log4Shell
  14. Jak przez nieszczelne API z serwisu Spoutible wyciekły dane osobowe
  15. Ov3r_Stealer rozpowszechniany za pomocą reklam na Facebooku
  16. Grupa ResumeLooters ukradła dane 2 mln osób poszukujących pracy
  17. Analiza nowej wersji złośliwego oprogramowania Raspberry Robin
  18. Bankowy trojan Mispadu omija zabezpieczenia Windows SmartScreena
  19. Grupa Volt Typhoon nie zdołała ożywić botnetu przejętego przez FBI
  20. Jak chińskie grupy APT infiltrowały amerykańską infrastrukturę krytyczną

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 558 [2024-02-09]. Bierzcie i czytajcie

Komentarze