Weekendowa Lektura: odcinek 530 [2023-07-30]. Bierzcie i czytajcie

dodał 30 lipca 2023 o 17:52 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 530 [2023-07-30]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Urlopy urlopami, ale linki same się nie przejrzą, poniżej znajdziecie zatem plon kilku wieczorów spędzonych przed komputerem zamiast innych atrakcji. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej rzucić okiem na problemy związane z zakazem fotografowania, który może niedługo wejść w życie (pkt 1) oraz zapoznać się z artykułem o amerykańskiej ustawie antynarkotykowej, która zagraża szyfrowaniu end-to-end (pkt 19). W części technicznej spójrzcie na Zenbleed, czyli poważną lukę w procesorach AMD Zen2 odkrytą przez Tavisa Ormandy’ego (pkt 6) oraz materiały dotyczące tylnej furtki w standardzie szyfrowanej komunikacji radiowej TETRA, którym posługuje się również polska policja (pkt 11-12). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 30, 2023

Część bardziej fabularna

  1. [PL] Zakaz fotografowania wraca po 20 latach
  2. [PL] Jak nowe przepisy ograniczą spoofing i smishing
  3. [PL] Urzędy w Polsce mają obowiązek uznawać mDowód
  4. [PL][WIDEO] Jak przeglądarki dbają o prywatność użytkowników
  5. [PL] Pisarze domagają się wynagradzania za używanie ich dzieł do szkolenia AI
  6. [PL][WIDEO] Rewolucja AI: Sztuczna inteligencja a etyka
  7. [PL] Sztuczna inteligencja oznacza nieuchronny koniec rynku pracy? To „halucynacja”
  8. [PL] Teoria spiskowa – prawda czy fałsz? Krótko o zupie „spiskówce”
  9. [PL][WIDEO] 100 najpopularniejszych haseł, złośliwe kody QR i jak nie zostać mułem
  10. [PL] Skutki włamań do MOVEit. Czy atak opłacił się hakerom?
  11. [PL] Cyberatak na serwis Polityka.pl
  12. [PL] Trochę beletrystyki, czyli nieostrożny haker i wyrafinowany malware
  13. [PL] Web Environment Integrity – Google kontra wolny internet
  14. [PL] Jak „wejść” w Mastodona – szybki tutorial
  15. Antywirusy Avast i AVG pozostają na bakier z prywatnością użytkowników
  16. Opera GX doczekała się funkcji… fałszowania historii przeglądania
  17. Baza danych i prywatne czaty użytkowników BreachForums trafiły do sprzedaży
  18. Apple może wycofać iMessage i FaceTime z Wielkiej Brytanii z powodu zmiany prawa
  19. Amerykańska ustawa antynarkotykowa zagraża szyfrowaniu end-to-end
  20. NATO weryfikuje, czy grupa SiegedSec faktycznie wykradła dane z jego portalu

Część bardziej techniczna

  1. [PL] Technika Token Forging w Azure AD wykracza poza program Outlook
  2. [PL][WIDEO] Zero Trust w chmurze Microsoftu
  3. [PL][WIDEO] Jak nie zabezpieczać serwera Linux
  4. [WIDEO] Poradnik bezpiecznej instalacji ArchLinuxa
  5. Prawie 40% instalacji Ubuntu podatnych na nowe luki związane z eskalacją uprawnień
  6. Zenbleed – poważna luka w zarządzaniu pamięcią w procesorach AMD Zen2
  7. Luka w RouterOS umożliwia przejęcie kontroli nad urządzeniami MikroTika
  8. Kilka botnetów naraz wykorzystuje lukę w urządzeniach Zyxela
  9. Źle skonfigurowane serwery Apache Tomcat na celowniku botnetu Mirai
  10. Pierwsze próby wykorzystania krytycznej luki w aplikacji Citrix ShareFile
  11. Tylna furtka w standardzie szyfrowanej komunikacji radiowej TETRA + szczegóły
  12. Co ma do powiedzenia organizacja, która wprowadziła tylną furtkę do TETRA
  13. Techniki zaciemniania Windows PowerShella stosowane w kampaniach spamowych
  14. Instalowanie trojanów za pomocą procedury obsługi protokołu URI „search-ms”
  15. Złośliwe oprogramowanie Realst kradnie kryptowaluty od użytkowników macOS-a
  16. Rzut oka na aktywność grupy ransomware Cl0p w ostatnich latach
  17. Grupa ransomware Play dodała do swego arsenału więcej narzędzi
  18. Znaleziono powiązania między grupami ransomware Conti i Akira
  19. JumpCloud ofiarą ataku na łańcuch dostaw ze strony północnokoreańskiej grupy
  20. Pierwsze znane ataki na łańcuch dostaw oprogramowania wymierzone w banki

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana