szukaj

18.02.2023 | 00:53

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 507 [2023-02-18]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Chcieliśmy w tym tygodniu uniknąć skarg na zbyt dużą liczbę linków do przejrzenia, ale chyba nam nie wyszło. Każdy ma za to szansę znaleźć coś dla siebie. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej kilka słów o balonach stratosferycznych i obecnej panice wokół nich (pkt 1), wyniki dziennikarskiego śledztwa dotyczącego grupy, która za pomocą dezinformacji miała manipulować wyborami na całym świecie (pkt 9) oraz artykuł, z którego wynika, że jedna czwarta tokenów kryptowalutowych wydanych w 2022 r. okazała się oszustwem (pkt ). W części technicznej spójrzcie na materiał wyjaśniający, jak powstał dekryptor do ransomware’u Jaff (pkt 20), informacje o rekordowym ataku DDoS zablokowanym przez Cloudflare (pkt 24) oraz obszerny raport zespołu Google TAG pokazujący, jak konflikt w Ukrainie zmienił krajobraz zagrożeń (pkt 30). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 18, 2023

Część bardziej fabularna

  1. [PL][WIDEO] Kilka słów o balonach stratosferycznych i panice wokół nich
  2. [PL] Kasa za miejsce w kolejce, czyli jak zarobić na Ukraińcach
  3. [PL] Wdrożenie pracy zdalnej – jak przygotować się do 7 kwietnia 2023 r.
  4. [PL] ChatGPT, czyli sztuczna inteligencja w twoim domu. Czas na regulacje
  5. [PL][WIDEO] Znaki wodne – do czego służą, jak się je wykorzystuje
  6. [PL] Parlament Europejski za reklamą polityczną bez manipulujących algorytmów
  7. Amerykańscy politycy chcą ograniczenia możliwości FBI w zakresie inwigilacji
  8. Według Komisji Europejskiej Twitter nie przykłada się do walki z dezinformacją
  9. Team Jorge za pomocą dezinformacji manipulował wyborami na całym świecie
  10. Powiązany z Kremlem rosyjski milioner skazany za handel poufnymi informacjami
  11. Jedna czwarta nowych tokenów kryptowalutowych okazała się oszustwem
  12. Wymuszone resetowanie hasła zablokowało pasażerów kolei Eurostar
  13. Awaria systemów Lufthansy skutkowała odwołaniem lotów na całym świecie
  14. Wyciek danych klientów skandynawskich linii lotniczych
  15. Firma hostingowa GoDaddy ofiarą wielokrotnych ataków
  16. Głosy generowane przez sztuczną inteligencję stały się narzędziem nękania
  17. Kradł karty SIM i przejmował konta influencerek na Instagramie, by je szantażować
  18. Romance scam przyniósł oszustom zyski na poziomie 1,3 mld dolarów

Część bardziej techniczna

  1. [PL] Techniki anti-forensics – timestomping rejestru
  2. [PL] Infekcje szkodliwym oprogramowaniem typu infostealer
  3. [PL] Ataki socjotechniczne – schemat działania, skutki, sposoby reagowania
  4. [PL][WIDEO] Przegląd nowych exploitów oraz przykłady użycia narzędzia Tivy
  5. [PL][WIDEO] Od kliknięcia do infekcji – zapis live’a Kacpra Szurka
  6. Apple naprawił aktywnie wykorzystywaną lukę w silniku WebKit
  7. Stabelaryzowany przegląd luk załatanych w lutym przez Microsoft
  8. Krytyczne podatności w antywirusie ClamAV do załatania + więcej informacji
  9. Fortinet naprawił krytyczne luki w FortiNAC i FortiWeb
  10. Techniczna analiza luki w OpenSSH i kod PoC
  11. W samochodach Hyundai i KIA naprawiono błąd używany przez tiktokerów
  12. Jak żart doprowadził do odkrycia poważnych błędów w cURL
  13. Podstawowe techniki omijania antywirusów i EDR
  14. Emsisoft ostrzega, że atakujący podrabiają jego certyfikaty
  15. Havoc – kolejna otwartoźródłowa alternatywa dla Cobalt Strike’a
  16. Ponad 450 złośliwych pakietów PyPI podmieniających zawartość schowka
  17. Próba scrackowania gry Hogwarts Legacy może skończyć się infekcją
  18. Frebniis – nowe złośliwe oprogramowanie atakujące serwery Microsoft IIS
  19. Kampania ProxyShellMiner wymierzona w serwery Microsoft Exchange
  20. Jak powstał dekryptor do ransomware’u Jaff
  21. Dwie nowe luki z serii ICEFALL w produktach firmy Schneider Electric (PDF)
  22. Krajobraz zagrożeń atakujących ICS/OT w 2022 r. – raport firmy Dragos (PDF)
  23. Spam i phishing w 2022 r. – raport firmy Kaspersky
  24. Cloudflare zablokował rekordowy atak DDoS o mocy 71 mln rps
  25. V3G4 – nowy wariant botnetu Mirai budowany z urządzeń IoT
  26. Google Ads wykorzystywane do dystrybucji szkodnika FatalRAT
  27. Przegląd aktywności ransomware’u w 2022 r. – raport zespołu Cisco Talos
  28. Analiza motywowanej finansowo kampanii Screentime
  29. Świeży raport estońskiej agencji wywiadu zagranicznego (PDF)
  30. Jak konflikt w Ukrainie zmienił krajobraz zagrożeń – raport Google TAG
  31. Polityka Chin w zakresie użycia cyberoperacji – raport Booz Allen (PDF)
  32. Chińska grupa Tonto Team zaatakowała Group-IB i inne rosyjskie firmy
  33. Grupa Dark Caracal panoszy się w Ameryce Łacińskiej
  34. ENISA i CERT-EU ostrzegają przed chińskimi grupami APT (PDF)

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

  • avatar
    2023.02.21 10:42 2q3re

    obejrzalem ten art. o balonie i …. nic sie nie dowiedziałem.
    A powinienem. Po pierwsze armia usa zmieniła algorytmy. Nie jest tak, ze wszystko ma zawsze zgłaszać bo byle stado kaczek by pikało jako pilne. Zatem ewidentnie zmieniono tzw. sygnarury odbicia i to jest jasne. Każdy szpieg ale i rakieta musi się ukrywać. Musi miec różną sygnaturę, nawet tylko po to by przeciązać systemy wroga (co aktywnie my powinnismy robić teraz przy granicy).
    Po drugie jeden balon i 3 ufo. Z tym ufo jest o tyle dziwne, że nikt nie próbuje tego badać. Ukraińscy astronomowie pokazali badanie z wyliczeniami białych i czarnych statków i nikt nie stara się powtórzyć ich obserwacji. A nasi astronomowiesiedzący w piwnicach maja nawet teleskopy, które oddają uczniom z podstawówki byle ktos cos robił. Koszt badania tego zjawiska jest mniejszy niż maja youtuberzy. Oznacza, to, że po rewelacjach z okolo roku, dwóch systemy wojskowe zaczęły pracować dużo szybciej (ukraińcy byli w stanie wychwycić obiekty już przy 60-100 klatkach na sekundę) i zaczęli je po prostu rejestrować.

    Napisałbym więcej ale komentarz staje się przydługi i trudno wstawic wykresy.

    Odpowiedz
    • avatar
      2023.03.04 08:39 John Sharkrat

      Dlaczego nie badają rewelacji Ukraińców, bo to albo fejk albo coś co ktoś znający się już racjonalnie wytłumaczył Ukraińcom i nie warto się nad tym pochylać. Ale ludzie wierzący w UFO wierzą, że to ufo i trzeba to badać. Wierzysz w UFO to sobie wierz. Chcesz to badać, to badaj sobie za swoje pieniądze, bo ja nie widzę sensu badania UFO nawet gdyby ono istniało. Zamiast wywalać kasę na badanie UFO, lepiej ją wydać na badanie nad jakimś rakiem czy na szczepionkę na afrykański pomór świń.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 507 [2023-02-18]. Bierzcie i czytajcie

Komentarze