Zapraszamy do nowego wydania Weekendowej Lektury. Mimo sezonu urlopowego wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej opowieść o tym, jak twórcy szpiegującego oprogramowania TheTruthSpy zarobili miliony (pkt 12) oraz informacje o śmierci Kevina Mitnicka, jednego z najbardziej rozpoznawalnych hakerów na świecie (pkt 14). W części technicznej spójrzcie na prelekcję o tym, jak zarządzać aktualizacjami, mając ponad 3 tys. serwerów (pkt 11), artykuł o grupie Storm‑0558, która posługuje się sfałszowanymi tokenami uwierzytelniającymi (pkt 14) oraz omówienie niedawno opracowanych narzędzi do spoofingu telefonów z systemem Android (pkt 23). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Moje dane, moja własność albo co się dzieje na Twitterze i Reddicie
- [PL] Zablokowali ci konto na Facebooku? Zobacz, co możesz zrobić
- [PL] Apki to pułapki, czyli śledzenie lokalizacji
- [PL][WIDEO] Fake newsy i pseudonauka – uratuje nas statystyka?
- [PL] Co wiemy o rządowym projekcie Rejestru Pełnomocnictw Elektronicznych
- [PL] Czy firmy będą miały wgląd w zdjęcia klientów w Rejestrze Dowodów Osobistych
- [PL] Porównanie usług ChatGPT i Bard w zakresie pytań technicznych
- WormGPT pomaga przestępcom w atakach „na prezesa”
- Błąd pracownika spowodował wyciek wrażliwych danych osobowych z VirusTotala
- GitHub ostrzega pracowników IT przed wymierzoną w nich kampanią socjotechniczną
- Firma Estée Lauder zaatakowana przez dwa gangi ransomware naraz
- Jak twórcy szpiegującego oprogramowania TheTruthSpy zarobili miliony
- Zaginioną nastolatkę zlokalizowano za pomocą konsoli Nintendo Switch
- Zmarł Kevin Mitnick, jeden z najbardziej rozpoznawalnych hakerów na świecie
Część bardziej techniczna
- [PL][AUDIO] „Cyber, Cyber…” z udziałem pracowników CERT-u Orange Polska
- [PL] CERT-UA pokazuje kulisy ataku z błyskawiczną eksfiltracją danych
- [PL] Jaką aplikację 2FA wybrać do uwierzytelniania? 7 propozycji
- Nowy pakiet aktualizacji od Oracle usuwający 508 podatności
- Nowa krytyczna luka 0-day w oprogramowaniu Citrix ADC i Gateway
- Luki w Adobe ColdFusion aktywnie wykorzystywane w atakach
- Atakujący mogli usunąć dowolne konto na WhatsAppie, wysyłając e-maila
- Ataki za pośrednictwem luki w MOVEit – najnowsze statystyki
- Podatność w agencie OpenSSH umożliwiająca zdalne wykonanie kodu
- Analiza wykorzystania luki we wtyczce WooCommerce do WordPressa
- [WIDEO] Jak zarządzać aktualizacjami, mając ponad 3 tys. serwerów
- Luki w kontrolerach AMI MegaRAC umożliwiają uszkodzenie podatnych serwerów
- Analiza próbek złośliwego oprogramowania wykorzystującego lukę w Outlooku
- Grupa Storm‑0558 posługuje się sfałszowanymi tokenami uwierzytelniającymi
- Tysiące obrazów z repozytorium Docker Hub ujawniają klucze prywatne (PDF)
- Podatność w Google Cloud Build zagrażała łańcuchowi dostaw oprogramowania
- Ransomware Mallox atakuje podatne serwery MS-SQL
- BundleBot rozpowszechnia się za pośrednictwem reklam na Facebooku
- Analiza nowej wersji złośliwego oprogramowania LaplasClipper
- P2PInfect – robak peer-to-peer grasujący w środowiskach chmurowych
- Wykorzystanie skryptu AutoHotkey w dystrybucji złośliwego oprogramowania HotRat
- FakeSG pod pozorem fałszywych aktualizacji dostarcza NetSupport RAT
- Oszuści opracowali narzędzia do spoofingu telefonów z systemem Android
- Szpiegujące aplikacje WyrmSpy i DragonEgg powiązane z chińską grupą APT41
- Jak chińskie grupy przestępcze wykorzystują podatności 0-day
- Grupa FIN8 wdraża tylną furtkę Sardonic, by dostarczyć ransomware Noberus
- Grupa APT29 zachęca do skorzystania z fałszywego CCleanera
- KillNet – nowe możliwości i stare taktyki grupy prorosyjskich haktywistów
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Na dobreprogramy napisali całkiem ok artykuł dotyczący apek do 2fa (co się rzadko zdarza). Widziałem go już wcześniej i myślałem, że w czołówce będzie google authenticator, microsoft authenticator czy authy, a tu miłe zaskoczenie
a o https://tomu.im/ pisali? to obecnie najlepszy sposób.
masz kontrole nad wszystkim, możesz sobie w fpga napisac wszystko i zweryfikować, nie ma blobów