Zapraszamy do nowego wydania Weekendowej Lektury, w którym nie brakuje zarówno ciekawych wątków technicznych, jak i takich, gdzie znajomość asemblera nie jest wymagana, by zrozumieć intencje autorów. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł wyjaśniający, co oznacza przyjęcie przez Parlament Europejski aktu o sztucznej inteligencji, znanego jako AI Act (pkt 4) oraz informacje o pozwie przeciwko twórcom Pegasusa, który złożyła wdowa po zamordowanym saudyjskim dziennikarzu (pkt 16). W części technicznej poczytajcie o fałszywych badaczach bezpieczeństwa, którzy zamieszczają na GitHubie złośliwe oprogramowanie zamiast rzekomych exploitów PoC (pkt 11), zerknijcie też na raport poświęcony zagrożeniom dla baz danych, wyłapanym przez honeypoty (pkt 22) oraz analizę aktywności sponsorowanej przez Rosję grupy Cadet Blizzard (pkt 32). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Problem niekontrolowanych służb jest starszy niż Pegasus
- [PL][AUDIO] Czy algorytmy wybierają naszych przywódców?
- [PL] Uśmiechnij się! Albo algorytm będzie zły
- [PL] Parlament Europejski przyjął akt o sztucznej inteligencji (AI Act)
- [PL] Czy można się jeszcze skarżyć na naruszenie „sprzed RODO”?
- [PL] Wielkie, trwające latami oszustwo na kryptowaluty
- [PL] Zatrzymano dwóch Polaków zarządzających platformą DDoS na zlecenie
- Rumuński operator „kuloodpornego” hostingu skazany na więzienie
- Jeden z operatorów ransomware’u LockBit zatrzymany i oskarżony w USA
- Operatorzy ransomware’u Play mogli wykraść szwajcarskie dane rządowe
- Wyciek danych 6,5 mln Amerykanów wskutek ataków z użyciem luki w MOVEit
- Operatorzy ransomware’u Rhysida ujawnili dane wykradzione chilijskiej armii
- Grupa Pink Drainer kradnie kryptowaluty, podszywając się pod dziennikarzy
- Scamerzy na potęgę wykorzystują popularne marki odzieżowe
- Do więzienia na podstawie raportu z antypornograficznej aplikacji
- Wdowa po zamordowanym dziennikarzu pozwała twórców Pegasusa
Część bardziej techniczna
- [PL][WIDEO] Jak przestępcy wykorzystują AirTagi i jak temu zapobiec
- [PL] Dobre praktyki w zakresie przeciwdziałania atakom DDoS (PDF)
- [PL] Cryptomator – sejf w chmurze
- Analiza krytycznej luki w zaporach sieciowych Fortinet FortiGate
- Załatano lukę w zabezpieczeniach wszystkich aplikacji Tutanoty
- Trzecia z kolei krytyczna luka w oprogramowaniu MOVEit
- Luka 0-day w urządzeniach Barracuda ESG w arsenale chińskiej grupy
- Inna chińska grupa posługiwała się luką 0-day w VMware ESXi
- Stabelaryzowany przegląd luk załatanych w czerwcu przez Microsoft
- Atakujący fałszują podpisy cyfrowe rozszerzeń do Visual Studio
- Złośliwe oprogramowanie zamiast rzekomych exploitów na GitHubie
- Wykorzystanie ataków elektromagnetycznych do hakowania dronów (PDF)
- Jak za pomocą zwykłego śrubokrętu ominąć hasło do BIOS-u
- Luka w WooCommerce Stripe Gateway, popularnej wtyczce do WordPressa
- Aplikacja do biegania Strava ujawnia adresy domowe użytkowników
- Wiadomości SMS mogą zdradzić lokalizację ich odbiorcy (PDF)
- Hakowanie serwerów EPP w celu przejęcia kontroli nad strefami DNS
- ChamelGang i ChamelDoH, czyli DNS-over-HTTPS w służbie przestępców
- Deanonimizacja ukrytych serwerów Tora za pomocą znaczników ETag
- Wieloetapowe kampanie phishingowe typu adversary-in-the-middle (AiTM)
- Shampoo – nowa wersja złośliwego oprogramowania ChromeLoader
- Złapane przez honeypot, czyli globalny krajobraz zagrożeń dla baz danych
- Kryptokoparki w chmurze zaprzęgnięte do prania pieniędzy
- Złośliwe oprogramowanie jako usługa – jak to działa
- Skuld – nowe narzędzie do kradzieży danych napisane w Go
- Trojan GravityRAT czai się na kopie zapasowe WhatsAppa
- BatCloak – skuteczne narzędzie do zaciemniania złośliwego kodu
- Jak złośliwe oprogramowanie SeroXen korzysta z narzędzia BatCloak
- Analiza złośliwego oprogramowania SpectralViper
- Operatorzy LockBita zarobili 91 mln dolarów, atakując 1700 organizacji w USA
- Podróbka WannaCry’a osadzona w instalatorze gry na rosyjski rynek
- Analiza aktywności sponsorowanej przez Rosję grupy Cadet Blizzard
- Szczegóły najnowszej złośliwej kampanii RomComa wymierzonej w Ukrainę
- Shuckworm atakuje ukraińskie organizacje za pomocą backdoora Pterodo
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Czy ktoś może wyjaśnić temat pójścia do wiezienia za raport z antypornograficznej aplikacji.
Gość ma poważne zarzuty, więc powiedzmy, że rozumiem inwigilację. Ale codo tego ma wejscia na por…ub? Przecież zwykła pornografia nie jest nielegalna w stanach. Czyli jakby ktoś mial zarzuty za potrącenie kogoś podczas jazdy samochodem to nie mógłby oglądać wzybkich i wściekłych? Wtf?
> 19. Deanonimizacja ukrytych serwerów Tora za pomocą znaczników ETag
Chyba jednak nie :) Artykuł opisuje co innego.
Link poprawiony :-) co tu zaszło, nie wiem ¯\_(ツ)_/¯
(może za dużo otwartych okien w przeglądarce…)
Dzięki za czujność!
ale czytelnicy czytają co przygotujecie ;)