Zapraszamy do nowego wydania Weekendowej Lektury. Mamy dziś wprawdzie Prima Aprilis, ale bez obaw – wszystkie zebrane przez nas linki dotyczą prawdziwych zagrożeń i adekwatnych sposobów ich zwalczania. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyjaśnienie prawnika, dlaczego NSA uchylił nałożoną na Morele.net karę za wyciek danych (pkt 4) oraz opowieść, jak Ukraińcy prawie przekonali trzech rosyjskich pilotów do ucieczki swoimi samolotami (pkt 13). W części technicznej spójrzcie na dwie analizy ataku na łańcuch dostaw z użyciem strojanizowanej wersji narzędzia 3CX (pkt 11), opis aktywności grupy Winter Vivern, która wykorzystuje lukę w serwerach Zimbra do kradzieży rządowych e-maili w krajach należących do NATO (pkt 22) oraz informacje o projektach, które dla rosyjskich służb i władz tworzyła mało znana firma Wulkan (pkt 25-26). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Michałem Furmankiewiczem z Microsoftu
- [PL][WIDEO] Jak oszuści okradają nas w internecie
- [PL] Czy promocje mogą trwać wiecznie? UOKiK stawia zarzuty dwóm e-sklepom
- [PL] Dlaczego NSA uchylił nałożoną na Morele.net karę za wyciek danych?
- [PL] Według UODO wyrok NSA w sprawie Morele.net podważa jego kompetencje
- [PL] Czy można żądać usunięcia danych osobowych z archiwalnych tekstów prasowych?
- [PL] Jak się nie narażać w sieci – poradnik dla mniej technicznych
- Narzędzia do przycinania, np. w Google Docs, pozwalają zobaczyć oryginalne obrazy
- Amerykańska DEA, zamiast uzyskać nakaz, płaciła pracownikom firm za dane klientów
- Firma Clearview przetworzyła 1 mln żądań policji dotyczących rozpoznawania twarzy
- Komercyjne oprogramowanie szpiegujące poza zasięgiem amerykańskich agencji
- Organy ścigania tworzą fałszywe strony oferujące ataki DDoS na zlecenie
- Jak Ukraińcy prawie przekonali trzech rosyjskich pilotów do ucieczki
- Telegram jako centrum skrajnych opinii w Europie Środkowo-Wschodniej
- Jak zidentyfikowano oszusta, który terroryzował influencerów na Instagramie
- Brudne sekrety kampanii oszczerstw, która zniszczyła prywatną firmę
- Nie było ataku na stację uzdatniania wody? Rzekomo to pracownik popełnił błąd
Część bardziej techniczna
- [PL] Tworzymy fizyczny backdoor w stacji dokującej Della i hakujemy komputer w firmie
- [PL] Jak przejąć pełną kontrolę nad Windowsem jeszcze przed zalogowaniem się
- [PL] Koktajl z bcrypta i wyłuskiwanie haszy
- [PL] Przegląd aktualizacji dla systemów iOS 16.4 oraz iOS 15.7.4
- Obszerna analiza wykorzystania luki CVE-2023-23397 w Microsoft Outlooku
- Kampanie szpiegujące z użyciem luk 0-day w Androidzie i iOS-ie + więcej informacji
- BingBang – luka umożliwiająca podmianę wyników wyszukiwania w Bingu
- InjectGPT, czyli jak aplikacja korzystająca z AI może zhakować samą siebie
- Entuzjasta starych komputerów stworzył klienta ChatGPT dla MS-DOS
- Podatność w Azure Pipelines sprzyja atakom na łańcuch dostaw
- Atak na łańcuch dostaw z użyciem 3CX – analiza CrowdStrike i SentinelOne
- Interplanetary File System (IPFS) w służbie scamerów
- Luka w protokole Wi-Fi IEEE 802.11 pozwala przechwycić ruch sieciowy (PDF)
- Złośliwy pakiet z PyPI używał Unicode, aby uniknąć wykrycia
- Strojanizowana wersja przeglądarki Tor okrada Rosjan z kryptowaluty
- Złośliwe oprogramowanie AlienFox kradnie dane z 18 usług w chmurze
- Analiza MacStealera atakującego użytkowników macOS-a
- Trzy różne wersje trojana IcedID używane przez trzech różnych operatorów
- Dwa botnety rywalizują o wykorzystanie luk w urządzeniach Cacti i RealTeka
- Operatorzy nowego ransomware’u Dark Power mają na koncie już 10 firm
- Mélofée – złośliwe oprogramowanie na Linuksa używanego przez chińską grupę
- Grupa Winter Vivern wykrada rządowe e-maile przez lukę w serwerach Zimbra
- Tylna furtka KeyPlug na usługach chińskiej grupy RedGolf (PDF)
- Analiza aktywności północnokoreańskiej grupy APT43 (PDF)
- Jakie projekty dla rosyjskich służb i władz tworzyła mało znana firma Wulkan
- Co jeszcze wykazało śledztwo ws. rosyjskiej firmy Wulkan + więcej informacji
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana