14.01.2023 | 17:16

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 502 [2023-01-14]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Kilkadziesiąt interesujących linków powinno wam w zupełności wystarczyć na przetrwanie do końca tego weekendu, zwłaszcza że już mamy sobotę. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej opinię Fundacji Panoptykon o kontrowersyjnym projekcie Prawa komunikacji elektronicznej (pkt 7) oraz badanie, z którego wynika, że Rosjanie – wbrew wcześniejszym przypuszczeniom – nie mieli znaczącego wpływu na amerykańskie wybory w 2016 r. (pkt 13). W części technicznej spójrzcie na ciekawą analizę bezpieczeństwa protokołów używanych przez komunikator Threema (pkt 11), omówienie aktywności rosyjskiej grupy Calisto, która zaatakowała m.in. polskiego dostawcę sprzętu wojskowego (pkt 28) oraz materiał poświęcony sprzedawcom narkotyków w sieci Tor, którzy zaczęli przerzucać się na aplikacje mobilne (pkt 30). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 14, 2023

Część bardziej fabularna

  1. [PL][AUDIO] Panoptykon 4.0: Czy 2022 r. był dobry dla wolności i prywatności
  2. [PL][WIDEO] Dlaczego warto dbać o prywatność
  3. [PL] Czy Cellebrite UFED Cloud to narzędzie do inwigilacji
  4. [PL] Cyberoperacja jako preludium do wojny na Ukrainie 2022? Rok później
  5. [PL] Kontraktowe cyber – Iran i jego sposób prowadzenia cyber operacji
  6. [PL] Nowy system DNS dla Unii Europejskiej współtworzony przez CERT Polska
  7. [PL] Polski rząd wdraża prawo unijne… niezgodnie z prawem unijnym (PDF)
  8. [PL] Generator fikcyjnych nazw spraw prowadzonych przed TSUE
  9. [PL] Czy ChatGPT sprawdza się jako narzędzie weryfikacji informacji
  10. [PL] Złodziejowi udało się wyłudzić ponad 1000 manuskryptów dzieł znanych pisarzy
  11. Iran chce wykorzystać system rozpoznawania twarzy do ścigania protestujących kobiet
  12. NYTimes niechcący ujawnił numery telefonów rosyjskich żołnierzy krytykujących wojnę
  13. Rosjanie nie mieli dużego wpływu na wynik amerykańskich wyborów w 2016 r.
  14. Europol zlikwidował call centres zaangażowane w oszustwa kryptowalutowe
  15. Można prześledzić lokalizację pojazdów z cyfrowymi tablicami rejestracyjnymi

Część bardziej techniczna

  1. [PL][WIDEO] Jak zautomatyzować wykrywanie i używanie błędów typu SQL Injection
  2. [PL][WIDEO] Ataki na aplikacje w publicznej chmurze i jak się przed nimi uchronić
  3. [PL] Kampania phishingowa wykorzystująca wizerunek Ministerstwa Finansów
  4. [PL] Spersonalizowane ataki na ofiary wycieków
  5. [PL] Podsłuchujemy naciśnięcia klawiszy innego użytkownika
  6. [PL] Jak bezpiecznie przechowywać hasło w bazie
  7. [PL] Jak ochronić się przed złośliwymi paczkami w PyPI
  8. [PL] Łatki usuwające wiele luk w zabezpieczeniach Zooma
  9. [PL] Microsoft załatał jeden aktywnie exploitowany 0-day i 97 innych błędów
  10. Stabelaryzowany przegląd luk załatanych w styczniu przez Microsoft
  11. Analiza bezpieczeństwa protokołów używanych przez komunikator Threema
  12. Luka w serwisie LinkedIn umożliwiała hurtowe pobieranie CV użytkowników
  13. Poważna luka w bibliotece JsonWebToken używanej przez 22 tys. projektów
  14. Nowe rekomendacje CISA dotyczące przemysłowych systemów sterowania
  15. Krytyczne luki w programowalnych sterownikach logicznych firmy Siemens
  16. Analiza wykorzystania krytycznej luki w Fortinet FortiOS SSL-VPN
  17. Serwery SugarCRM hakowane za pośrednictwem luki 0-day
  18. Aktywne klucze AWS znalezione w pakietach PyPI
  19. Raport dot. incydentu bezpieczeństwa w CircleCI
  20. Podsumowanie 2022 r. przygotowane przez EFF Threat Lab
  21. Omijanie zapór sieciowych za pomocą typosquattingu i frameworka of-CORs
  22. Grupa PurpleUrchin omija CAPTCHA w celu kradzieży zasobów chmurowych
  23. Strojanizowana wersja Telegrama używana do śledzenia użytkowników Androida
  24. Analiza internetowego skimmera opartego na pakiecie mr.SNIFFA
  25. Rzut oka na infrastrukturę wykorzystywaną do dystrybucji Raccoona i Vidara
  26. Analiza incydentu z użyciem złośliwego oprogramowania Ursnif
  27. Nowy łańcuch infekcji używany w atakach na banki w Ameryce Południowej
  28. Polski dostawca sprzętu wojskowego na celowniku rosyjskiej grupy Calisto
  29. Dark Pink – nowa grupa APT atakująca europejskie podmioty rządowe i wojskowe
  30. Darknetowi sprzedawcy narkotyków przerzucają się na aplikacje mobilne

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 502 [2023-01-14]. Bierzcie i czytajcie

Komentarze