szukaj

20.05.2023 | 17:11

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 520 [2023-05-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo dobrej pogody za oknem znajdziecie czas na ogarnięcie zebranych przez nas linków pokazujących aktualny krajobraz zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał poświęcony wyłudzaniu płatności mobilnych na polskim gruncie (pkt 9) oraz artykuł o rosyjskim operatorze ransomware’u, którego głowę władze USA wyceniły na 10 mln dolarów (pkt 12). W części technicznej spójrzcie na doświadczenia polskiego badacza z programami bug bounty, niestety dalekie od pozytywnych (pkt 4), zagrożenia związane z nowo wprowadzonymi domenami .zip (pkt 9-10) oraz przegląd wspólnych taktyk, technik i procedur przyjętych przez różne grupy przestępcze (pkt 29). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 20, 2023

Część bardziej fabularna

  1. [PL][AUDIO] Panoptykon 4.0: Trwa walka o regulację sztucznej inteligencji w UE
  2. [PL] Wrocławscy badacze pracują nad polskim odpowiednikiem ChatuGPT
  3. [PL] Uzasadniony interes: zasłona dymna w okienkach o cookies
  4. [PL] Czy serwis internetowy może odpowiadać za wyciek danych użytkowników?
  5. [PL] Niewyczerpane źródło haków, czyli nowa definicja szpiegostwa posłów PiS
  6. [PL] Jak możliwość zastrzeżenia numeru PESEL wpłynie na SIM swapping?
  7. [PL] Próba wyłudzenia danych logowania do Allegro na „akceptację zmiany regulaminu”
  8. [PL] Poczta Polska ostrzega przed ofertami zakupu palet z niedoręczonymi przesyłkami
  9. [PL] Tajemnicze usługi na fakturze, płatności mobilne i pośrednicy
  10. [PL] Autor wygrał z youtuberem, który zarabiał na jego audiobooku
  11. [PL] Oszuści udają ZUS (i nie tylko)
  12. USA oferuje 10 mln dol. za informacje o rosyjskim operatorze ransomware’u
  13. Rosyjski informatyk skazany za udział w proukraińskich atakach DDoS
  14. 18-latek oskarżony o zhakowanie 60 tys. kont na platformie DraftKings
  15. Rada Europejska zatwierdziła pierwsze przepisy regulujące rynek kryptowalut
  16. [WIDEO] Jak złodzieje iPhone’ów blokują dostęp do kont Apple + więcej informacji
  17. Jak FBI przeprowadziło operację unieszkodliwienia ransomware’u Hive

Część bardziej techniczna

  1. [PL] Czy potrzebujesz NAS-a?
  2. [PL][WIDEO] Jak skutecznie usuwać dane?
  3. [PL] Kilka starych luk w Linuksie wykorzystanych w atakach
  4. Dalekie od pozytywnych doświadczenia z programami bug bounty
  5. Ekspert z Google’a znalazł lukę w Telegramie, a twórca komunikatora zaprzecza
  6. Luka w KeePassie pozwala uzyskać główne hasło z dumpa pamięci
  7. Bitwarden Passwordless.dev dostępny dla wszystkich chętnych
  8. Rzekomo „prywatny” nowy komunikator poległ na testach
  9. W jaki sposób atakujący mogą wykorzystać nowo wprowadzone domeny .zip
  10. Ataków z użyciem domen .zip można się spodziewać w najbliższej przyszłości
  11. Microsoft Teams w służbie phisherów i operatorów złośliwego oprogramowania
  12. Infostealery: zaawansowane narzędzia w rękach nisko wykwalifikowanych przestępców
  13. Jak działa czarny rynek logów – kto je zbiera, kupuje i wykorzystuje
  14. Greatness – nowe narzędzie z kategorii phishing jako usługa
  15. Kampania phishingowa MEME#4CHAN z wykorzystaniem podatności Follina
  16. Phishing i rootkit za jednym zamachem – grupa Water Orthrus się nie rozdrabnia
  17. FleeceGPT: jak twórcy złośliwych aplikacji żerują na zainteresowaniu AI
  18. Miliony smartfonów z preinstalowanym złośliwym oprogramowaniem
  19. Apple zablokował 1,7 mln złośliwych aplikacji, które miały trafić do App Store
  20. Geacon – uzłośliwiona wersja Cobalt Strike’a atakująca macOS
  21. Ransomware MalasLocker zmusza ofiary do wpłat na cele charytatywne
  22. Grupa FIN7 dodała do swego arsenału ransomware Clop
  23. Badacze zinfiltrowali oparatorów ransomware’u Qilin
  24. TurkoRat czai się w zainfekowanych pakietach npm
  25. Kampania spamowa na polskim gruncie dostarczająca tylną furtkę PowerDash
  26. Routery TP-Linka z tylną furtką używane przez chińską grupę Camaro Dragon
  27. Analiza tylnej furtki Merdoor wykorzystywanej przez grupę Lancefly
  28. Analiza wykorzystania frameworka CloudWizard
  29. Wspólne taktyki, techniki i procedury przyjęte przez różne grupy przestępcze
  30. Przegląd technik phishingowych używanych przez rosyjską grupę APT28

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarz

  • avatar
    2023.05.21 19:03 Czesio

    Ad Czesc bardziej techniczna, pozycja 8.
    Moze sie u mnie wyksztalcila alergia na czlonki polskich naukowcow, ale czy to ma cos wspolnego z UselessCryptem?
    Bo poziom fuckupu mniej wiecej podobny…

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 520 [2023-05-20]. Bierzcie i czytajcie

Komentarze