Zapraszamy do nowego wydania Weekendowej Lektury. Jest już wprawdzie niedziela, ale przy odrobinie determinacji zdążycie przejrzeć wszystkie linki, które dla was uzbieraliśmy, a zatem miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej film o tym, jak działają różne oszustwa w grach (pkt 2) oraz opowieść atakującego, który ukradł 200 mln dolarów w kryptowalucie, a potem wszystko oddał (pkt 15). W części technicznej zapoznajcie się z analizą ataku phishingowego na użytkowników aplikacji bankowej IKO (pkt 3), zobaczcie, w jaki sposób atak Rowhammer może zostać wykorzystany do fingerprintingu (pkt 16), poczytajcie też o Meksykaninie, który ukradł 350 tys. euro z kont bankowych, używając SMS-ów (pkt 23). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Jak zacząć korzystać z klucza U2F w banku ING
- [PL][WIDEO] Jak działają różne oszustwa w grach
- [PL] Nie dajcie się nabrać na fałszywą aktualizację IKO
- [PL][AUDIO] Jak laik może funkcjonować bez Google Play
- [PL][WIDEO] Czy powinniśmy się bać sztucznej inteligencji
- [PL] Obrazy dzieci stworzone przez AI – technologia w rękach pedofilów
- [PL] Przez twe oczy zielone… Oszustwa matrymonialne w wydaniu sieciowym
- [PL] Czy zbieranie odcisków palców do dowodu osobistego narusza prawo UE
- [PL] Czy w aplikacji mObywatel rzeczywiście będzie dowód osobisty
- Nowe irlandzkie przepisy dot. naruszeń RODO sprzyjają korporacjom
- USA chce ograniczyć dostęp Chin do przetwarzania w chmurze
- Francja zamierza dać policji zdalny dostęp do telefonów podejrzanych
- Jak Rosja podkopuje demokrację w krajach afrykańskich
- Największy port w Japonii na celowniku operatorów ransomware’u
- Dlaczego ktoś ukradł 200 mln dolarów w kryptowalucie, a potem oddał
- Aresztowano jednego z kluczowych członków grupy Opera1er
- Założycielowi RaidForums grozi do 52 lat więzienia
Część bardziej techniczna
- [PL][WIDEO] Jak przygotować się do ataku ransomware’u
- [PL] Wyciskając cytryny IoC – metodyczna analiza infrastruktury sieciowej
- [PL] Wykorzystanie technologii WebAPK do ataku phishingowego
- [PL] Jak atakujący pozyskują dane uwierzytelniające za pomocą kodów QR
- Analiza podatności w najnowszej wersji aplikacji Microsoft Teams
- TeamsPhisher – nowe narzędzie wykorzystujące lukę w Microsoft Teams
- Ponad 300 tys. zapór sieciowych Fortinetu podatnych na atak
- Luka w przełącznikach Cisco umożliwia ingerencję w zaszyfrowany ruch
- Kolejne trzy luki w MOVEit Transfer i nowe ofiary
- W Androidzie naprawiono szereg podatności, w tym trzy używane w atakach
- Luka w Bitwardenie pozwalająca na odczytanie hasła głównego z pamięci
- StackRot – luka w jądrze Linuksa umożliwiająca eskalację uprawnień
- Krytyczna luka TootRoot pozwala przejąć kontrolę nad serwerami Mastodona
- Ponad 130 tys. systemów do monitorowania fotowoltaiki dostępnych online
- Niepokojąca nowa funkcja w świeżo wydanym Firefoksie 115
- Centauri, czyli wykorzystanie ataku Rowhammer do fingerprintingu
- Aplikacje z 1,5 mln instalacji przekazywały dane użytkowników do Chin
- Analiza nowej rodziny ransomware’u Big Head – warianty i taktyki
- Nowe wersje Truebota panoszą się w USA i Kanadzie (PDF)
- Powiązania między trojanem EarlyRat z północnokoreańską grupą Andariel
- Chiny wykorzystuje HTML Smuggling w atakach na europejskich dyplomatów
- Grupa Charming Kitten używa nowego złośliwego oprogramowania na macOS
- Jak Meksykanin ukradł 350 tys. euro z kont bankowych za pomocą SMS-ów
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
„Przez twe oczy zielone” – po przeczytaniu paru akapitow tego materialu moje oczy sa czerwone, krwawia.
Juz pierwsze zdanie: „Świat jaki znamy nieustannie podlega przemianą.” sklania do zastanowienia sie co ma do przekazania osoba piszaca w ten sposob, a niezdolna do wlaczenia jakiegos sprawdzania pisowni i gramatyki przed publikacja tekstu.
A szkoda, bo teks merytroycznie jest nawet i ok.
W jaki sposób walczyć , aktywnie nie zgadzać się na zmuszanie do używania elektronicznych form płatności lub poświadczenia.
W urzędzie, w sklepie, w instytucjach państwowych: poczta, elektrownia itp.
Np. czy zbieranie podpisów elektronicznych przez poczte polską powinno być karalne.
Przez twe oczy.. Widac autor ma zasade wkladania na prod. a dopiero potem poprawek. Autor w jednym z wpisow sam przyznaje ze wpierw wrzuca a dopiero potem modyfikuje. Tekst sprzed kilku dni i obecny, znacznie sie roznia.Ten dzisiejszy jest dopracowany. Znacznie lepszy. Sam materiał jak najbardziej interesujacy. Temat nieco niedoceniany. Adamie, moze jakies szkolenie z zakresu obrony przed tego typu szkodnikami?
Uchwalono u nas ustawę likwidującą anonimowość w sieci, zmuszającą dostawców do blokowania treści za darmo, wlaściwie likwidującą darmowe wifi (albo podasz wiek i sie wylegitymujesz, albo nie będzie dostępu bo istnieje podejrzenie , że możesz oglądac złe rzeczy), atu nic?
nie ma listy posłów głosujących za tym, nie ma analizy zapisów, gdzie ci szermierze wolności?