06.05.2023 | 13:32

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 518 [2023-05-06]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wywiad z Anną Mierzyńską, autorką książki „Efekt niszczący. Jak dezinformacja wpływa na nasze życie” (pkt 5) oraz historię włamania do SolarWinds uzupełnioną o nieznane szerszej publiczności szczegóły (pkt 12). W części technicznej spójrzcie na problematyczne pierwsze łatki Rapid Security Response dla iPhone’ów (pkt 7), analizę złośliwego oprogramowania ViperSoftX, które kradnie dane z niektórych menedżerów haseł (pkt 12) oraz przegląd kampanii szkodnika Raspberry Robin dystrybuowanego za pośrednictwem USB (pkt 18). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 6, 2023

Część bardziej fabularna

  1. [PL] Wyciekł mail z hasłem do konta z ważnymi państwowymi danymi
  2. [PL] „Ukraiński dron cicho leci nad Moskwą”? To nagranie nie jest prawdziwe
  3. [PL] Antyukraińska propaganda – na jakie techniki manipulacji warto uważać
  4. [PL] Systemowość dezinformacji w Polsce – wywiad z Anną Mierzyńską
  5. [PL][AUDIO] Panoptykon 4.0: Jak działa sztuczna inteligencja?
  6. [PL] Jest naruszenie RODO, nie ma szkody? To nie ma też odszkodowania
  7. [PL] Lepiej nie gubić zbliżeniowych kart płatniczych, podróżując poza UE i EOG
  8. Zmiany w Windowsie 11: bootowanie za pośrednictwem Rusta, ReFS zamiast NTFS
  9. Google rezygnuje z ikony kłódki na pasku adresu przeglądarki
  10. Co się da wyosintować z paru tajnych dokumentów, które wyciekły na Discordzie
  11. [AUDIO] Cyber w CIA – wywiad z Davidem Cohenem, zastępcą dyrektora agencji
  12. Nieopowiedziana historia najśmielszego w historii ataku na łańcuch dostaw
  13. Władze USA likwidują używany przez carderów serwis Try2Check
  14. FBI zamknęło 9 giełd kryptowalut, oskarżając je o pranie brudnych pieniędzy
  15. Aresztowano 288 osób kupujących/sprzedających narkotyki w Monopoly Markecie
  16. Dostawca oprogramowania płatniczego ofiarą ransomware’u, drugi raz w tym roku

Część bardziej techniczna

  1. [PL][WIDEO] Podatność BingBang, czyli o ataku, który nie był w sumie atakiem
  2. [PL] Analiza działania przestępców w ataku na inwestycje w akcje Baltic Pipe
  3. [PL] Krytyczne błędy w oprogramowaniu do wirtualizacji VMware
  4. Botnet Mirai atakuje routery TP-Linka przez lukę ujawnioną podczas Pwn2Own
  5. Atakujący wykorzystują 5-letnią lukę w kamerach do monitoringu
  6. W protokole BGP (Border Gateway Protocol) wykryto szereg nowych luk
  7. Problematyczne pierwsze łatki RSR (Rapid Security Response) dla iPhone’ów
  8. Podatność w TikToku umożliwiająca śledzenie użytkowników
  9. Badacz hakował biblioteki w repozytorium Packagist w nadziei na znalezienie pracy
  10. Krytyczna luka w technologii sekwencjonowania DNA firmy Illumina
  11. WinRAR użyty do zniszczenia danych ukraińskiej agencji rządowej
  12. ViperSoftX kradnie dane z niektórych menedżerów haseł
  13. NodeStealer poluje na dane logowania użytkowników Facebooka
  14. Grupa BlueNoroff atakuje macOS przy użyciu szkodnika RustBucket
  15. Fleckpe – nowa rodzina złośliwych aplikacji panoszących się w Google Play
  16. Irańska policja używa BouldSpy do śledzenia użytkowników Androida
  17. Wietnamscy przestępcy zainfekowali pół miliona urządzeń na całym świecie
  18. Przegląd kampanii szkodnika Raspberry Robin dystrybuowanego przez USB
  19. Ransomware RTM Locker przystosowany do atakowania Linuksa i ESXi
  20. RecordBreaker rozpowszechnia się za pomocą zhakowanych kont na YouTubie
  21. Atakujący wykorzystują podwójne boczne ładowanie DLL, aby uniknąć wykrycia
  22. Grupa Earth Longzhi wróciła do gry z nowymi sztuczkami w zanadrzu
  23. ReconShark – nowe narzędzie północnokoreańskiej grupy Kimsuky

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 518 [2023-05-06]. Bierzcie i czytajcie

Komentarze