21.07.2023 | 18:51

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 529 [2023-07-21]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mimo sezonu urlopowego wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej opowieść o tym, jak twórcy szpiegującego oprogramowania TheTruthSpy zarobili miliony (pkt 12) oraz informacje o śmierci Kevina Mitnicka, jednego z najbardziej rozpoznawalnych hakerów na świecie (pkt 14). W części technicznej spójrzcie na prelekcję o tym, jak zarządzać aktualizacjami, mając ponad 3 tys. serwerów (pkt 11), artykuł o grupie Storm‑0558, która posługuje się sfałszowanymi tokenami uwierzytelniającymi (pkt 14) oraz omówienie niedawno opracowanych narzędzi do spoofingu telefonów z systemem Android (pkt 23). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 21, 2023

Część bardziej fabularna

  1. [PL][WIDEO] Moje dane, moja własność albo co się dzieje na Twitterze i Reddicie
  2. [PL] Zablokowali ci konto na Facebooku? Zobacz, co możesz zrobić
  3. [PL] Apki to pułapki, czyli śledzenie lokalizacji
  4. [PL][WIDEO] Fake newsy i pseudonauka – uratuje nas statystyka?
  5. [PL] Co wiemy o rządowym projekcie Rejestru Pełnomocnictw Elektronicznych
  6. [PL] Czy firmy będą miały wgląd w zdjęcia klientów w Rejestrze Dowodów Osobistych
  7. [PL] Porównanie usług ChatGPT i Bard w zakresie pytań technicznych
  8. WormGPT pomaga przestępcom w atakach „na prezesa”
  9. Błąd pracownika spowodował wyciek wrażliwych danych osobowych z VirusTotala
  10. GitHub ostrzega pracowników IT przed wymierzoną w nich kampanią socjotechniczną
  11. Firma Estée Lauder zaatakowana przez dwa gangi ransomware naraz
  12. Jak twórcy szpiegującego oprogramowania TheTruthSpy zarobili miliony
  13. Zaginioną nastolatkę zlokalizowano za pomocą konsoli Nintendo Switch
  14. Zmarł Kevin Mitnick, jeden z najbardziej rozpoznawalnych hakerów na świecie

Część bardziej techniczna

  1. [PL][AUDIO] „Cyber, Cyber…” z udziałem pracowników CERT-u Orange Polska
  2. [PL] CERT-UA pokazuje kulisy ataku z błyskawiczną eksfiltracją danych
  3. [PL] Jaką aplikację 2FA wybrać do uwierzytelniania? 7 propozycji
  4. Nowy pakiet aktualizacji od Oracle usuwający 508 podatności
  5. Nowa krytyczna luka 0-day w oprogramowaniu Citrix ADC i Gateway
  6. Luki w Adobe ColdFusion aktywnie wykorzystywane w atakach
  7. Atakujący mogli usunąć dowolne konto na WhatsAppie, wysyłając e-maila
  8. Ataki za pośrednictwem luki w MOVEit – najnowsze statystyki
  9. Podatność w agencie OpenSSH umożliwiająca zdalne wykonanie kodu
  10. Analiza wykorzystania luki we wtyczce WooCommerce do WordPressa
  11. [WIDEO] Jak zarządzać aktualizacjami, mając ponad 3 tys. serwerów
  12. Luki w kontrolerach AMI MegaRAC umożliwiają uszkodzenie podatnych serwerów
  13. Analiza próbek złośliwego oprogramowania wykorzystującego lukę w Outlooku
  14. Grupa Storm‑0558 posługuje się sfałszowanymi tokenami uwierzytelniającymi
  15. Tysiące obrazów z repozytorium Docker Hub ujawniają klucze prywatne (PDF)
  16. Podatność w Google Cloud Build zagrażała łańcuchowi dostaw oprogramowania
  17. Ransomware Mallox atakuje podatne serwery MS-SQL
  18. BundleBot rozpowszechnia się za pośrednictwem reklam na Facebooku
  19. Analiza nowej wersji złośliwego oprogramowania LaplasClipper
  20. P2PInfect – robak peer-to-peer grasujący w środowiskach chmurowych
  21. Wykorzystanie skryptu AutoHotkey w dystrybucji złośliwego oprogramowania HotRat
  22. FakeSG pod pozorem fałszywych aktualizacji dostarcza NetSupport RAT
  23. Oszuści opracowali narzędzia do spoofingu telefonów z systemem Android
  24. Szpiegujące aplikacje WyrmSpy i DragonEgg powiązane z chińską grupą APT41
  25. Jak chińskie grupy przestępcze wykorzystują podatności 0-day
  26. Grupa FIN8 wdraża tylną furtkę Sardonic, by dostarczyć ransomware Noberus
  27. Grupa APT29 zachęca do skorzystania z fałszywego CCleanera
  28. KillNet – nowe możliwości i stare taktyki grupy prorosyjskich haktywistów

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

  • avatar
    2023.07.21 20:53 anon

    Na dobreprogramy napisali całkiem ok artykuł dotyczący apek do 2fa (co się rzadko zdarza). Widziałem go już wcześniej i myślałem, że w czołówce będzie google authenticator, microsoft authenticator czy authy, a tu miłe zaskoczenie

    Odpowiedz
    • avatar
      2023.07.26 18:41 wee4

      a o https://tomu.im/ pisali? to obecnie najlepszy sposób.
      masz kontrole nad wszystkim, możesz sobie w fpga napisac wszystko i zweryfikować, nie ma blobów

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 529 [2023-07-21]. Bierzcie i czytajcie

Komentarze