Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo dobrej pogody za oknem znajdziecie czas na ogarnięcie zebranych przez nas linków pokazujących, jak przebiega wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej film o tym, jak Rosjanie latami szpiegowali NATO (pkt 1), artykuł pokazujący, jak obecnie wygląda korzystanie z internetu w Korei Północnej (pkt 6) oraz informacje o satelicie, który zostanie zhakowany podczas konferencji DEF CON (pkt 13). W części technicznej spójrzcie na doniesienia o odkryciu kolejnej podatności w oprogramowaniu MOVEit (pkt 6), analizę luki w API japońskiego producenta samochodów, przez którą wyciekły dane jego klientów i wewnętrzne dokumenty (pkt 11) oraz omówienie Cyclops, ciekawej kombinacji ransomware’u i narzędzia do kradzieży danych (pkt 22). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Jak Rosjanie latami NATO szpiegowali
- SVMetaSearch – wyszukiwarka dbająca o prywatność użytkowników
- Microsoft ukarany grzywną za zbieranie danych dzieci za pośrednictwem Xboxa
- Wycieki z BBC i British Airways po ataku na firmę Zellis
- Za kradzieżą 35 mln dolarów z portfeli Atomic Wallet stała grupa Lazarus
- Jak wygląda korzystanie z internetu w Korei Północnej
- Senegal ogranicza działanie internetu, aby stłumić protesty
- Felieton Bruce’a Schneiera o pracy nad dokumentami z wycieku Snowdena
- Scamerzy publikowali reklamy swoich usług na stronach rządowych
- Oszust zarobił miliony na sprzedaży podrobionych urządzeń sieciowych Cisco
- Najpierw okradli giełdę kryptowalut Mt. Gox, potem współtworzyli BTC-e
- Ataki DDoS zakłóciły działanie Microsoft OneDrive na całym świecie
- Na orbitę trafił satelita, który zostanie zhakowany podczas DEF CON
Część bardziej techniczna
- [PL] Reskilling od zera z TryHackMe. Czy to możliwe?
- [PL] Splunk Enterprise do pilnego załatania
- [PL] Krytyczna podatność w serwerach aplikacyjnych MOVEit
- Microsoft powiązał grupę Clop z atakami z użyciem luki w MOVEit
- Analiza ataków z wykorzystaniem podatności w MOVEit Transfer
- Zidentyfikowano drugą poważną lukę w produktach MOVEit
- KeePass załatał lukę pozwalającą uzyskać hasło główne z dumpa pamięci
- Poprawka na aktywnie wykorzystywaną lukę w Chrome i Edge
- Aktualizacja zabezpieczeń Androida łata lukę w GPU Mali używaną w atakach
- Barracuda Networks zaleca klientom wymianę zaatakowanych urządzeń ESG
- Przez lukę w API z Hondy wyciekły dane klientów i wewnętrzne dokumenty
- Fracturiser, czyli dziesiątki zainfekowanych modów do Minecrafta
- Ewolucja zagrożeń w I kwartale 2023 r. – statystyki dot. komputerów i smartfonów
- Ponad 60 tys. aplikacji na Androida po cichu instalowało adware
- Złośliwe oprogramowanie SpinOk dostało się do Google Play
- Rzut oka na kampanie dezinformacyjne dotyczące aplikacji szpiegujących
- Nieznana grupa szpieguje w Afryce Północnej przy użyciu backdoora Stealth Soldier
- Nowe złośliwe oprogramowanie PowerDrop atakuje amerykański przemysł lotniczy
- Asylum Ambuscade efektywnie łączy motywację finansową z cyberszpiegostwem
- Operatorzy TrueBota opracowali nowy sposób dostarczania tego szkodnika
- Grupa Vice Society zagraża szkołom i uczelniom na całym świecie
- Cyclops – ransomware i narzędzie do kradzieży danych w jednym
- Ransomware NoEscape jako usługa, czyli potrójne wymuszenie
- Analiza Xollama, nowej wersji ransomware’u TargetCompany
- Skimmerzy wykorzystują legalne strony do atakowania innych
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Czy w jakims polskim mieście działa awaryjna siec mesh?
Chodzi o to by w razie braku internetu a może i prądu działało coś co pozwoli przesyłac komunikaty. Widzę np https://canvis.app/meshtastic-map że są jakieś węzły w warszawie meshtastic, ale może sa sieci WIFI albo 443MHz lub podobne?
Pomijam sieci wymagające licencji. Chodzi tylko o cywilów i urzędników, straż pożarną. Najlepiej by działał mastodon albo irc.
Cos wiecie o ddos na epuap? to poważne zagrożenie?
serwery podobno sobie radzą ale jest wolniej
Atak DDoS służy do przeciążenia serwerów tak, żeby nie był on w stanie obsłużyć normalnych żądań przez dłuższy czas.
Jeżeli chodzi o zagrożenia, bardziej przypisywałbym tę łatkę np. wyciekom danych.
Tytuł pkt. 11. „Przez lukę w API z Hondy wyciekły dane klientów i wewnętrzne dokumenty” jest nieprawdą, gdyż odkrycie i zgłoszenie tej luki przez badacza oraz jej finalnie załatanie zapobiegło takiemu potencjalnemu wyciekowi, który nie miał miejsca.
Rozumiem, że szanownej Redakcji zależy na tzw. klikalności, ale to już podpada pod rozpowszechnianie fałszywych informacji.
Bez względu na merytoryczną (nie)słuszność powyższego – duży szacunek dla redakcji za nieukrywanie się za moderacją i publikowanie również krytycznych głosów. Dzięki!
Mylisz się, na Z3S jest moderacja i cenzura.
Wieloktrotnie wycinano moje komentarze. Nie powiem, były ostre, ale gdy rzeczywistość jest do dupy, nie należy się bawić w subtelności.
Szkoda że wycięto wiele moich ostrych ale prawdziwych i mądrych komentarzy. Zasiałyby zdrowy ferment, a tak zniknęły w dev/random…
Niestety też spotkałem się z wycinaniem komentarzy i to wyważaonych i spokojnych.
Cieszcie się, że widać te wasze komentarze opisujące cenzurę na z3s. Może warto stworzyć system komentarzy niezależny od stron. Coś na wzór Disqus tylko niezależne.
widzisz tylko takie komentarze jakie masz widziec
tych skasowanych nie zobaczysz
Tak może pisac tylko ktos komu nie kasowali komentów. To stara praktyka przepuszczać tylko drobiazgi a uwalac meritum
Co może wyniknąć ze zbierania danych kandydatów do pracy, nagrywania ich na teamsie, a potem zbierania numeru dowodu osobistego formularzem do pracy? Czy może z tego wyniknąć dług?
Ktoś na darknetowym forum Polka przedaje nagrania z rozmów kwalifikacyjnych wraz z biometrycznymi wizerunkami.