szukaj

27.05.2023 | 21:50

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 521 [2023-05-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Oprócz linków zebraliśmy tym razem także trochę raportów w formacie PDF, zaparzcie więc kawę lub herbatę i przygotujcie się na kilka godzin przed komputerem. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej odpowiedź na pytanie, czy skarbówka może żądać danych użytkowników portalu „w ciemno” (pkt 3) oraz artykuł o tym, jak badacze wyśledzili twórcę złośliwego oprogramowania Golden Chickens (pkt 13). W części technicznej spójrzcie na analizę techniczną oprogramowania szpiegującego Predator firmy Intellexa (pkt 9), raporty dotyczące aktywności chińskiej grupy Volt Typhoon, która atakuje infrastrukturę krytyczną w USA (pkt 13-14) oraz świeżo zaktualizowany poradnik CISA, jak się obronić przed ransomware’em (pkt 21). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 27, 2023

Część bardziej fabularna

  1. [PL] Pięć lat z RODO. Czy nasza prywatność może być lepiej chroniona?
  2. [PL] Meta zapłaci za transfery danych do USA
  3. [PL] Czy skarbówka może żądać danych użytkowników portalu „w ciemno”?
  4. [PL] Penalizacja patostreamingu – do Izby Poselskiej wpłynął nowy projekt
  5. [PL] SIM swapping: zastrzeżenie numeru PESEL a wymiana karty SIM – okiem prawnika
  6. [PL] Urzędnik brał pożyczki i kredyty na dane znanego dziennikarza
  7. [PL] Poznańska policja zatrzymała podejrzanego o liczne oszustwa internetowe
  8. [PL][WIDEO] Atak hakera na firmę #prawieLIVE
  9. Analityk bezpieczeństwa szantażował pracodawcę, udając operatora ransomware’u
  10. Niemiecki producent broni Rheinmetall ofiarą ransomware’u BlackBasta
  11. Dane 360 mln użytkowników usługi SuperVPN w otwartym dostępie
  12. Po likwidacji Genesis Marketu spadło zaufanie przestępców do jego konkurencji
  13. Jak badacze wyśledzili twórcę złośliwego oprogramowania Golden Chickens
  14. Hiszpania chce zakazać szyfrowania typu end-to-end

Część bardziej techniczna

  1. [PL][WIDEO] Jak nie stracić kanału YT z 15 mln subskrybentów
  2. [PL][WIDEO] Niebezpieczne transmisje na żywo i inne oszustwa na YouTube
  3. [PL] Kilka słów o złośliwych powiadomieniach
  4. [PL] Instalowanie tylnych wejść w kluczach OpenSSH
  5. Strony korzystające z WordPressa masowo atakowane przez dziurawą wtyczkę
  6. Wykorzystanie technologii klonowania głosu w celach przestępczych (PDF)
  7. BrutePrint – atak siłowy umożliwiający ominięcie uwierzytelniania biometrycznego (PDF)
  8. AhRat czaił się w uzłośliwionej wersji aplikacji do nagrywania ekranu
  9. Analiza techniczna oprogramowania szpiegującego Predator firmy Intellexa
  10. Wykorzystanie Pegasusa w azerbejdżańsko-armeńskim konflikcie
  11. Analiza wycieku sporych kawałków kodu konkurenta Pegasusa
  12. RandomQuery, czyli jak Korea Północna szpieguje działaczy na rzecz praw człowieka
  13. Chińska grupa Volt Typhoon atakuje amerykańską infrastrukturę krytyczną
  14. Analiza aktywności grupy Volt Typhoon opublikowana przez Five Eyes (PDF)
  15. CosmicEnergy – nowy rosyjski szkodnik atakujący sieci przemysłowe
  16. Chińskie firmy zgarniają miliony za prekursory fentanylu przemycane do USA
  17. Co analiza blockchainu ujawnia na temat globalnej sprzedaży fentanylu
  18. Botnet Dark Frost wziął na celownik branżę gier
  19. Operacja Magalenha, czyli jak okradane są brazylijskie banki
  20. Grupa GUI-vil wykorzystuje usługi chmurowe Amazona do kopania kryptowalut
  21. Zaktualizowany poradnik CISA, jak się chronić przed ransomware’em (PDF)
  22. Zmodyfikowane wersje LockBita i Babuka atakują Windowsa i Linuksa
  23. Irańska grupa Agrius wdraża ransomware Moneybird na izraelskich serwerach
  24. Fata Morgana – analiza ataku Irańczyków na izraelską firmę logistyczną (PDF)
  25. Jak przestępcy omijają antywirusy za pomocą Google Drive’a i GuLoadera
  26. Północnokoreańska grupa Lazarus atakuje podatne serwery Windows IIS
  27. Analiza technik i narzędzi wykorzystywanych przez grupę GoldenJackal
  28. Legalne oprogramowanie SuperMailer wykorzystane w kampanii phishingowej

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarz

  • avatar
    2023.05.27 22:30 Czesio

    Czesci bardziej fabularna, punkt 14.
    Wired.
    Wszystko o Wired jest umieszczone w tym artykule w formie wskazowki: jesli jestes whistleblowerem to W ZYCIU ROMANA NIE PRzEKAZUJ NIC WIRED.
    Dlaczego?
    Az se pozwole zacytatnac fragment:
    „Updated 5-26-2023, 5:30 pm EDT. A spokesperson’s name was originally included due to a miscommunication and has now been removed.”
    A teraz whistleblower z EU siedzi i obgryza paznokcie: zalapalo sie jego nazwisko na webarchive czy cos innego czy nie?
    Ehhhh….

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 521 [2023-05-27]. Bierzcie i czytajcie

Komentarze