Zapraszamy do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak ChatGPT uczył się kosztem traumy taniej siły roboczej (pkt 4), materiał o przemycaniu narkotyków dronami przez granicę (pkt 17) oraz wywiad z Gucciferem, czyli jednym z ciekawszych hakerów w historii (pkt 21). W części technicznej spójrzcie na opis kampanii wykorzystującej dziurawe sterowniki Intela w myśl zasady bring-your-own-vulnerable-driver (pkt 13), obszerną analizę ransomware’u LockBit od strony operacyjnej (pkt 22) oraz informacje o irańskim systemie przechwytywania komunikacji mobilnej (pkt 25). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Analiza raportu Ukrainy o cyberatakach Rosji
- [PL][AUDIO] O korzeniach fałszywych narracji o wojnie w Ukrainie
- [PL] Wolność, prywatność i nadzór po COVID-19
- [PL] ChatGPT uczył się kosztem traumy taniej siły roboczej
- [PL] Nowy Wykop, czyli jak nie robić wdrożenia na produkcję
- [PL][WIDEO] Czy ogonki (ĄĘ) mają wpływ na cyberbezpieczeństwo?
- [PL][WIDEO] Rozmowa Kontrolowana z Tomaszem Onyszką
- [PL][WIDEO] Systemy DRM, czyli jak zdenerwować użytkowników
- [PL] Jedno kliknięcie i PESEL zastrzeżony. Zamysł dobry, ale wiele niedopatrzeń
- [PL] Badanie satysfakcji klientów a przesłanie do kupującego prośby o opinię
- [PL] Jeszcze bardziej bezczelny phishing „na kuriera”
- Uszkodzona baza danych przyczyną opóźnienia i odwołania tysięcy lotów
- Credential stuffing użyty w atakach na konta użytkowników PayPala
- Norton Password Manager na celowniku atakujących
- Mailchimp zhakowany drugi raz w ciągu paru miesięcy
- Organy ścigania zamknęły kryptowalutową giełdę Bitzlato
- Jak wygląda przemycanie narkotyków dronami przez granicę
- Szpiegostwo przemysłowe w wykonaniu Chin
- FBI zdobyło adres IP osoby, która odwiedziła stronę ISIS w sieci Tor
- Banalnie tania pizza, czyli nowa odsłona oszukańczych ofert na Twitterze
- Wywiad z Gucciferem, jednym z ciekawszych hakerów w historii
Część bardziej techniczna
- [PL] Bankowy koń trojański Hydra znowu w natarciu
- [PL] Obejście polecenia sudoedit w sudo (CVE-2023-22809)
- [PL] Czy istnieje już malware stworzony przez AI?
- [PL] Dlaczego przestępcy kradną konta na Facebooku?
- [PL][WIDEO] Malware atakuje twitchowych streamerów
- [PL] Jak wyglądają ataki na firmy korzystające z 2FA?
- UEFI Secure Boot w ponad 290 płytach głównych MSI działa wadliwie
- Analiza techniczna podatności w Zoho ManageEngine + exploit PoC
- Stabelaryzowany przegląd luk załatanych w styczniu przez Oracle
- Poważne luki w routerach TP-Linka i NetComma
- Ponad 4 tys. urządzeń Sophos Firewall nadal podatnych na atak
- Analiza techniczna luki w urządzeniach Sophos Firewall
- Scattered Spider wykorzystuje w atakach dziurawe sterowniki Intela
- Chińska grupa atakuje za pośrednictwem luki w FortiOS
- Nieudokumentowane API umożliwia ominięcie AWS CloudTraila
- Właściciele e-sklepów omijają łatki bezpieczeństwa Magento i Adobe Commerce
- Rosyjska platforma narkotykowa Solaris została przejęta przez konkurencję
- Analitycy znaleźli powiązania między marketem Solaris a grupą Killnet
- Przegląd zagrożeń 2022 r. wg Cisco Talos
- GitHub Codespaces używany do dystrybucji złośliwego oprogramowania
- Hook – nowa, ulepszona kopia bankowego trojana Ermac
- Obszerna analiza ransomware’u LockBit od strony operacyjnej
- Jak przestępcy wykorzystują złośliwe oprogramowanie BatLoader
- Analiza tylnej furtki stworzonej na bazie kodu źródłowego skradzionego z CIA
- Co wiadomo o irańskim systemie przechwytywania komunikacji mobilnej
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.