22.01.2023 | 19:04

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 503 [2023-01-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak ChatGPT uczył się kosztem traumy taniej siły roboczej (pkt 4), materiał o przemycaniu narkotyków dronami przez granicę (pkt 17) oraz wywiad z Gucciferem, czyli jednym z ciekawszych hakerów w historii (pkt 21). W części technicznej spójrzcie na opis kampanii wykorzystującej dziurawe sterowniki Intela w myśl zasady bring-your-own-vulnerable-driver (pkt 13), obszerną analizę ransomware’u LockBit od strony operacyjnej (pkt 22) oraz informacje o irańskim systemie przechwytywania komunikacji mobilnej (pkt 25). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 22, 2023

Część bardziej fabularna

  1. [PL] Analiza raportu Ukrainy o cyberatakach Rosji
  2. [PL][AUDIO] O korzeniach fałszywych narracji o wojnie w Ukrainie
  3. [PL] Wolność, prywatność i nadzór po COVID-19
  4. [PL] ChatGPT uczył się kosztem traumy taniej siły roboczej
  5. [PL] Nowy Wykop, czyli jak nie robić wdrożenia na produkcję
  6. [PL][WIDEO] Czy ogonki (ĄĘ) mają wpływ na cyberbezpieczeństwo?
  7. [PL][WIDEO] Rozmowa Kontrolowana z Tomaszem Onyszką
  8. [PL][WIDEO] Systemy DRM, czyli jak zdenerwować użytkowników
  9. [PL] Jedno kliknięcie i PESEL zastrzeżony. Zamysł dobry, ale wiele niedopatrzeń
  10. [PL] Badanie satysfakcji klientów a przesłanie do kupującego prośby o opinię
  11. [PL] Jeszcze bardziej bezczelny phishing „na kuriera”
  12. Uszkodzona baza danych przyczyną opóźnienia i odwołania tysięcy lotów
  13. Credential stuffing użyty w atakach na konta użytkowników PayPala
  14. Norton Password Manager na celowniku atakujących
  15. Mailchimp zhakowany drugi raz w ciągu paru miesięcy
  16. Organy ścigania zamknęły kryptowalutową giełdę Bitzlato
  17. Jak wygląda przemycanie narkotyków dronami przez granicę
  18. Szpiegostwo przemysłowe w wykonaniu Chin
  19. FBI zdobyło adres IP osoby, która odwiedziła stronę ISIS w sieci Tor
  20. Banalnie tania pizza, czyli nowa odsłona oszukańczych ofert na Twitterze
  21. Wywiad z Gucciferem, jednym z ciekawszych hakerów w historii

Część bardziej techniczna

  1. [PL] Bankowy koń trojański Hydra znowu w natarciu
  2. [PL] Obejście polecenia sudoedit w sudo (CVE-2023-22809)
  3. [PL] Czy istnieje już malware stworzony przez AI?
  4. [PL] Dlaczego przestępcy kradną konta na Facebooku?
  5. [PL][WIDEO] Malware atakuje twitchowych streamerów
  6. [PL] Jak wyglądają ataki na firmy korzystające z 2FA?
  7. UEFI Secure Boot w ponad 290 płytach głównych MSI działa wadliwie
  8. Analiza techniczna podatności w Zoho ManageEngine + exploit PoC
  9. Stabelaryzowany przegląd luk załatanych w styczniu przez Oracle
  10. Poważne luki w routerach TP-Linka i NetComma
  11. Ponad 4 tys. urządzeń Sophos Firewall nadal podatnych na atak
  12. Analiza techniczna luki w urządzeniach Sophos Firewall
  13. Scattered Spider wykorzystuje w atakach dziurawe sterowniki Intela
  14. Chińska grupa atakuje za pośrednictwem luki w FortiOS
  15. Nieudokumentowane API umożliwia ominięcie AWS CloudTraila
  16. Właściciele e-sklepów omijają łatki bezpieczeństwa Magento i Adobe Commerce
  17. Rosyjska platforma narkotykowa Solaris została przejęta przez konkurencję
  18. Analitycy znaleźli powiązania między marketem Solaris a grupą Killnet
  19. Przegląd zagrożeń 2022 r. wg Cisco Talos
  20. GitHub Codespaces używany do dystrybucji złośliwego oprogramowania
  21. Hook – nowa, ulepszona kopia bankowego trojana Ermac
  22. Obszerna analiza ransomware’u LockBit od strony operacyjnej
  23. Jak przestępcy wykorzystują złośliwe oprogramowanie BatLoader
  24. Analiza tylnej furtki stworzonej na bazie kodu źródłowego skradzionego z CIA
  25. Co wiadomo o irańskim systemie przechwytywania komunikacji mobilnej

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 503 [2023-01-22]. Bierzcie i czytajcie

Komentarze