szukaj

01.04.2023 | 19:34

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 513 [2023-04-01]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mamy dziś wprawdzie Prima Aprilis, ale bez obaw – wszystkie zebrane przez nas linki dotyczą prawdziwych zagrożeń i adekwatnych sposobów ich zwalczania. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyjaśnienie prawnika, dlaczego NSA uchylił nałożoną na Morele.net karę za wyciek danych (pkt 4) oraz opowieść, jak Ukraińcy prawie przekonali trzech rosyjskich pilotów do ucieczki swoimi samolotami (pkt 13). W części technicznej spójrzcie na dwie analizy ataku na łańcuch dostaw z użyciem strojanizowanej wersji narzędzia 3CX (pkt 11), opis aktywności grupy Winter Vivern, która wykorzystuje lukę w serwerach Zimbra do kradzieży rządowych e-maili w krajach należących do NATO (pkt 22) oraz informacje o projektach, które dla rosyjskich służb i władz tworzyła mało znana firma Wulkan (pkt 25-26). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 1, 2023

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Michałem Furmankiewiczem z Microsoftu
  2. [PL][WIDEO] Jak oszuści okradają nas w internecie
  3. [PL] Czy promocje mogą trwać wiecznie? UOKiK stawia zarzuty dwóm e-sklepom
  4. [PL] Dlaczego NSA uchylił nałożoną na Morele.net karę za wyciek danych?
  5. [PL] Według UODO wyrok NSA w sprawie Morele.net podważa jego kompetencje
  6. [PL] Czy można żądać usunięcia danych osobowych z archiwalnych tekstów prasowych?
  7. [PL] Jak się nie narażać w sieci – poradnik dla mniej technicznych
  8. Narzędzia do przycinania, np. w Google Docs, pozwalają zobaczyć oryginalne obrazy
  9. Amerykańska DEA, zamiast uzyskać nakaz, płaciła pracownikom firm za dane klientów
  10. Firma Clearview przetworzyła 1 mln żądań policji dotyczących rozpoznawania twarzy
  11. Komercyjne oprogramowanie szpiegujące poza zasięgiem amerykańskich agencji
  12. Organy ścigania tworzą fałszywe strony oferujące ataki DDoS na zlecenie
  13. Jak Ukraińcy prawie przekonali trzech rosyjskich pilotów do ucieczki
  14. Telegram jako centrum skrajnych opinii w Europie Środkowo-Wschodniej
  15. Jak zidentyfikowano oszusta, który terroryzował influencerów na Instagramie
  16. Brudne sekrety kampanii oszczerstw, która zniszczyła prywatną firmę
  17. Nie było ataku na stację uzdatniania wody? Rzekomo to pracownik popełnił błąd

Część bardziej techniczna

  1. [PL] Tworzymy fizyczny backdoor w stacji dokującej Della i hakujemy komputer w firmie
  2. [PL] Jak przejąć pełną kontrolę nad Windowsem jeszcze przed zalogowaniem się
  3. [PL] Koktajl z bcrypta i wyłuskiwanie haszy
  4. [PL] Przegląd aktualizacji dla systemów iOS 16.4 oraz iOS 15.7.4
  5. Obszerna analiza wykorzystania luki CVE-2023-23397 w Microsoft Outlooku
  6. Kampanie szpiegujące z użyciem luk 0-day w Androidzie i iOS-ie + więcej informacji
  7. BingBang – luka umożliwiająca podmianę wyników wyszukiwania w Bingu
  8. InjectGPT, czyli jak aplikacja korzystająca z AI może zhakować samą siebie
  9. Entuzjasta starych komputerów stworzył klienta ChatGPT dla MS-DOS
  10. Podatność w Azure Pipelines sprzyja atakom na łańcuch dostaw
  11. Atak na łańcuch dostaw z użyciem 3CX – analiza CrowdStrike i SentinelOne
  12. Interplanetary File System (IPFS) w służbie scamerów
  13. Luka w protokole Wi-Fi IEEE 802.11 pozwala przechwycić ruch sieciowy (PDF)
  14. Złośliwy pakiet z PyPI używał Unicode, aby uniknąć wykrycia
  15. Strojanizowana wersja przeglądarki Tor okrada Rosjan z kryptowaluty
  16. Złośliwe oprogramowanie AlienFox kradnie dane z 18 usług w chmurze
  17. Analiza MacStealera atakującego użytkowników macOS-a
  18. Trzy różne wersje trojana IcedID używane przez trzech różnych operatorów
  19. Dwa botnety rywalizują o wykorzystanie luk w urządzeniach Cacti i RealTeka
  20. Operatorzy nowego ransomware’u Dark Power mają na koncie już 10 firm
  21. Mélofée – złośliwe oprogramowanie na Linuksa używanego przez chińską grupę
  22. Grupa Winter Vivern wykrada rządowe e-maile przez lukę w serwerach Zimbra
  23. Tylna furtka KeyPlug na usługach chińskiej grupy RedGolf (PDF)
  24. Analiza aktywności północnokoreańskiej grupy APT43 (PDF)
  25. Jakie projekty dla rosyjskich służb i władz tworzyła mało znana firma Wulkan
  26. Co jeszcze wykazało śledztwo ws. rosyjskiej firmy Wulkan + więcej informacji

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 513 [2023-04-01]. Bierzcie i czytajcie

Komentarze