szukaj

06.08.2023 | 10:39

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 531 [2023-08-06]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się za pewnie stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o tym, jak CERT Polska będzie współtworzył bazę podatności CVE (pkt 1) oraz artykuł o sposobach, których chwytają się haktywiści, by sfinansować swoje operacje (pkt 13). W części technicznej spójrzcie na listę najchętniej wykorzystywanych luk, którą opracowały CISA, NSA i FBI (pkt 6), opis nowego bocznokanałowego ataku na procesory, któremu nadano nazwę Collide+Power (pkt 10) oraz analizę fałszywej aplikacji SafeChat, która kradnie dane użytkowników Signala i WhatsAppa (pkt 24). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 6, 2023

Część bardziej fabularna

  1. [PL] CERT Polska będzie współtworzył bazę podatności CVE
  2. [PL][WIDEO] O badaczu, który zhakował elektryczną szczoteczkę do zębów
  3. [PL] Oszustwo „na zniszczony telefon” wymierzone w rodziców
  4. [PL] Zaginięcia dzieci – jak je komentujemy i jak szkodzimy
  5. [PL] Płatność skradzioną kartą zbliżeniową to nie kradzież z włamaniem
  6. [PL] Czym jest dokument mobilny mObywatel?
  7. [PL] Czy prywatność w sieci jest możliwa (i zależy wyłącznie od ciebie)?
  8. [PL] Ukryte kamery w krakowskim szpitalu, rzekomo dla dobra małych pacjentów
  9. O kobiecie z branży bezpieczeństwa, która zmieniła Microsoft i Apple
  10. Oszuści oferują darmowe urządzenia Flipper Zero za wypełnienie ankiety
  11. Operatorzy ransomware’u udostępniają skradzione dane za pomocą torrentów
  12. Kazachstan odmawia ekstradycji zatrzymanego rosyjskiego eksperta do USA
  13. W jaki sposób haktywiści finansują swoje operacje
  14. Atak zakłócił pracę dwóch teleskopów w Obserwatorium Gemini
  15. W ramach operacji Narsil unieszkodliwiono sieć stron z pornografią dziecięcą

Część bardziej techniczna

  1. [PL] Lista Ostrzeżeń przed niebezpiecznymi stronami – szkic nowej wersji specyfikacji
  2. [PL] Nowa taktyka phishingu wykorzystująca Google AMP + więcej informacji
  3. [PL] Sprytny sposób na wyłączenie ochrony bezpieczeństwa (i nie tylko) na Windowsie
  4. [PL] Podatność w module WebInterface oprogramowania Telwin SCADA
  5. Szereg luk w routerach domowych, biurowych i przemysłowych
  6. Najchętniej wykorzystywane podatności według CISA, NSA i FBI
  7. Automatyzacja złośliwych zapytań do chatbotów AI
  8. Nowy wektor ataku na Azure Active Directory
  9. Trzy poważne luki w Ninja Forms, popularnej wtyczce do WordPressa
  10. Collide+Power, czyli nowy bocznokanałowy atak na procesory
  11. Luka w modach do Minecrafta pozwala na zdalne wykonywanie kodu + szczegóły
  12. Microsoft Teams wykorzystany w kampanii phishingowej w celu obejścia MFA
  13. Nowy sposób na ominięcie piaskownicy w Chrome
  14. Nowy atak akustyczny przechwytujący naciśnięcia klawiszy z dokładnością 95%
  15. Odkryto sposób na odblokowanie płatnych funkcji w samochodach marki Tesla
  16. Analiza kampanii złośliwego oprogramowania wykradającego dane z macOS-a
  17. Emotet, DarkGate i LokiBot, czyli zmiany w krajobrazie zagrożeń
  18. Analiza wszystkich etapów infekcji złośliwym oprogramowaniem Pikabot
  19. Nowe złośliwe oprogramowanie WikiLoader atakuje włoskie organizacje
  20. W jaki sposób IcedID wykorzystuje protokół BackConnect – nowe ustalenia
  21. Złośliwe oprogramowanie Rilide dostosowuje się do Manifestu v3
  22. NodeStealer 2.0 atakuje konta biznesowe na Facebooku
  23. CherryBlos i FakeTrade okradają użytkowników Androida, wykorzystując OCR
  24. Fałszywa aplikacja SafeChat kradnie dane użytkowników Signala i WhatsAppa
  25. Analiza tylnych furtek używanych w atakach na bramki pocztowe Barracuda ESG
  26. Linuksowa wersja ransomware’u Abyss Locker atakuje serwery VMware ESXi
  27. Eksfiltracja danych z sieci przemysłowych zainfekowanych przez USB

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 531 [2023-08-06]. Bierzcie i czytajcie

Komentarze