szukaj

15.04.2023 | 18:44

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 515 [2023-04-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Miłego klikania, owocnej lektury!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, co można wyczytać z udostępnionego kodu źródłowego Twittera (pkt 3), materiały dotyczące wycieku ściśle tajnych dokumentów USA za pośrednictwem Discorda (pkt 6-7) oraz opis dziennikarskiego „polowania” na biznesmenów stojących za oszustwem inwestycyjnym (pkt 10). W części technicznej spójrzcie na materiały dotyczące kampanii szpiegowskiej powiązanej z rosyjskimi służbami specjalnymi, wykrytej m.in. przez CERT Polska (pkt 1), poradnik pokazujący, jak wykryć złośliwe oprogramowanie BlackLotus, które atakuje UEFI (pkt 14) oraz analizę narzędzia szpiegującego KingsPawn, konkurenta niesławnego Pegasusa, stworzonego przez izraelską firmę QuaDreams (pkt 21-22). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 15, 2023

Część bardziej fabularna

  1. [PL] Klucz sprzętowy do 2FA: plusy, minusy, do czego go używać i jak skonfigurować
  2. [PL] „Szkolny Big Brother” i jego wada wzroku
  3. [PL] Teraz każdy może przeczytać algorytm Twittera. I co z tego?
  4. [PL] Dezinformacja na TikToku – miejsce Polski na tle Europy
  5. [WIDEO] Wojna zaciera granice między działalnością cyberwojskową a cyberprzestępczą
  6. Namierzono osobę, która stała za wyciekiem danych wywiadowczych w USA
  7. Kulisy wycieku ściśle tajnych dokumentów za pośrednictwem Discorda
  8. Prorosyjscy hakerzy mogli uzyskać dostęp do kanadyjskiej sieci gazowej
  9. Baza danych społeczności Kodi sprzedawana na hakerskim forum
  10. Polowanie na biznesmenów stojących za oszustwem inwestycyjnym
  11. Śladem północnokoreańskich hakerów okradających firmy kryptowalutowe
  12. Jak doszło do największego napadu w historii gry EVE Online
  13. O tajemniczym hazardziście, który znalazł sposób na wygraną w ruletkę
  14. Funkcja „Znajdź mój iPhone” wysyła właścicieli zgubionych urządzeń w jedno miejsce
  15. [WIDEO] Pierwszy na świecie pistolet wykorzystujący biometrię

Część bardziej techniczna

  1. [PL] Kampania szpiegowska powiązana z rosyjskimi służbami specjalnymi
  2. [PL][WIDEO] Jak wykonać segmentację logiczną swoich urządzeń sieciowych
  3. [PL][WIDEO] Jak zabezpieczyć się przed wyciekami w cross-site
  4. [PL] Apple wypuszcza łatki na dwie aktywnie wykorzystywane luki 0-day
  5. Omówienie podatności załatanych w tym miesiącu – Adobe, Apple, Microsoft
  6. Błąd przepełnienia w funkcji skrótu ELF
  7. O samonaprawiającym się kodzie i oczywistym problemie
  8. Krytyczna luka w zabezpieczeniach biznesowych drukarek HP
  9. [WIDEO] Czego nauczyła nas podatność Log4Shell
  10. Luka w chipach HiSilicona i Qualcomma zmienia hotspoty w urządzenia do podsłuchu
  11. Ransomware Nokoyawa wykorzystuje lukę 0-day w Windowsie
  12. Read The Manual Locker – nowy dostawca ransomware’u jako usługi
  13. Ransomware Vice Society z nowym narzędziem PowerShella do kradzieży danych
  14. Analiza kampanii złośliwego oprogramowania BlackLotus atakującego UEFI
  15. Legion – nowe narzędzie do kradzieży danych uwierzytelniających
  16. Balada Injector zainfekował ponad 1 mln stron opartych na WordPressie
  17. Repozytoria npm zalane złośliwymi pakietami, które wspomagają ataki DoS
  18. Zhakowane VPS-y są używane do zwiększania siły ataków DDoS
  19. ARES Leaks korzysta na zamknięciu BreachedForum
  20. Dodanie złośliwej aplikacji do Google Play kosztuje od 2 do 20 tys. dolarów
  21. Rzut oka na QuaDreams, kolejnego dostawcę narzędzi szpiegujących z Izraela
  22. KingsPawn, konkurent niesławnego Pegasusa, stworzony przez QuaDreams
  23. Badacze przypisali atak na łańcuch dostaw 3CX północnokoreańskim hakerom
  24. Analiza kampanii DeathNote realizowanej przez północnokoreańską grupę Lazarus
  25. Pakistańska grupa APT36 wzięła na celownik indyjski sektor edukacji
  26. Analiza aktywności grup przestępczych sponsorowanych przez irańskie władze

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

  • avatar
    2023.04.15 22:13 Czesio

    Chcialoby sie zeby material do ktorego linkujecie byl kompletny… ni ma tak dobrze.
    W materiale z pierwszego linka brakuje podstaw, np. informacji ze mozliwe jest (oraz jak to zrobic) poslugiwanie sie dwoma kluczami np. yubikey do jednego konta.
    Tak przy okazji: chyba dwa albo trzy lata temu sie wyklocalem z supportem yubico ze to absurd ze musze machac dwoma kluczami bo nie moge podpiac obu jednoczesnie, przy czym przelaczanie wykonywac programowo w aplikacji.
    Cieszy ze… od paru aktualizacji to juz jest, klika sie ikonke klucza w praywm gornym rogu apki.

    Odpowiedz
  • avatar
    2023.04.16 16:25 Anonymous

    Zmieniłbym tylko pierwszy akapit . Wyścig między ludźmi którzy chcą zarobić inaczej niż pozwala na to systemowa mafia.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 515 [2023-04-15]. Bierzcie i czytajcie

Komentarze