Zapraszamy do nowego wydania Weekendowej Lektury. Mimo zabójczych temperatur, od których wszystkiego się odechciewa, zebraliśmy dla Was całkiem sporo linków, które pozwolą się zorientować w aktualnym krajobrazie zagrożeń. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej opowieść dziennikarki, która wywiodła w pole „amerykańskiego żołnierza” obiecującego jej 20 mln zł (pkt 7) oraz artykuł o badaczach bezpieczeństwa, którzy zhakowali maszyny do tasowania kart w kasynach (pkt 10). W części technicznej spójrzcie na Inception i Downfall, czyli dwa nowo opracowane ataki na współczesne procesory (pkt 3-4), poczytajcie o złośliwych aplikacjach na Androida, które wyświetlają reklamy, gdy ekran jest wyłączony (pkt 14), a także o północnokoreańskiej grupie ScarCruft, która zhakowała rosyjskiego producenta rakiet (pkt 21). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Co łączy Minecrafta z atakami DDoS, czyli jak powstał botnet Mirai
- [PL] Organy ścigania zlikwidowały prowadzoną przez Polaków usługę Lolekhosted
- [PL] Apki to pułapki, czyli o fałszywych przeglądarkach
- [PL] Internetowa inwigilacja, czyli o śledzeniu przez obrazki
- [PL] Minister Zdrowia niszczy zaufanie do cyfryzacji
- [PL] Dlaczego nie należy podawać hasła obsłudze serwisu?
- [PL] Udawał amerykańskiego marines i obiecywał 20 mln zł
- [PL] Czy bank zwróci skradzione pieniądze, jeśli klient używał zainfekowanego sprzętu
- Interpol zamknął platformę typu phishing-as-a-service znaną jako 16shop
- Badacze bezpieczeństwa zhakowali maszyny do tasowania kart w kasynach
- W jaki sposób Lapsus$ korzystał z ataków typu SIM swapping
- Ludzie potrafią wykryć sztucznie generowaną mowę tylko w 73% przypadków
- Śmieciowe strony z treściami generowanymi przez AI czerpią zyski z reklam
- Aplikacja do planowania posiłków oparta na AI proponuje niebezpieczne przepisy
- System rozpoznawania twarzy fałszywie oskarżył kobietę o kradzież samochodu
- CNET usunął tysiące artykułów, by poprawić swoją pozycję w wyszukiwarce Google
Część bardziej techniczna
- [PL][WIDEO] Jak chronić dane osobowe w aplikacjach korzystających z chmury AWS
- [PL] Collide+Power, czyli jak wyciekają dane z większości nowoczesnych procesorów
- Incepcja, czyli jak prosty XOR może zaszkodzić procesorom AMD
- Downfall – nowo opracowany atak na procesory Intela + więcej informacji
- Złośliwe oprogramowanie Gafgyt wykorzystuje pięcioletnią lukę w routerach Zyxela
- Stabelaryzowany przegląd luk załatanych w sierpniu przez Microsoft
- Luka w Microsoft Visual Studio Code pozwala rozszerzeniom kraść hasła
- Jak włączyć ukryte funkcje w Windowsie 11 za pomocą Microsoft StagingTool
- Automatyzacja pracy w cyberbezpieczeństwie (PDF)
- Krytyczna luka w kliencie Mozilla VPN zmienia go w narzędzie do kradzieży danych
- W rozwiązaniu PaperCut służącym do zarządzania drukiem odkryto groźną lukę
- Począwszy od Chrome 116, aktualizacje bezpieczeństwa będą dostarczane szybciej
- Podatności w protokołach GG18, GG20 i Lindell17 zagrażają portfelom kryptowalut
- Złośliwe aplikacje na Androida wyświetlają reklamy, gdy ekran jest wyłączony
- Przestępcy wykorzystują CloudFlare Tunnels do maskowania komunikacji
- Zestawy phishingowe typu adversary-in-the-middle (AitM) coraz popularniejsze
- Stare zestawy exploitów na Internet Explorera nadal są używane
- Dlaczego Gootloader tak skutecznie dostarcza złośliwe oprogramowanie
- Kompleksowa analiza infrastruktury Qakbota – nowe ustalenia
- Analiza nowego ransomware’u Rhysida atakującego sektor opieki zdrowotnej
- Północnokoreańska grupa zhakowała rosyjskiego producenta rakiet
- W jaki sposób grupa MoustachedBouncer szpieguje dyplomatów na Białorusi
- Otwartoźródłowe oprogramowanie Merlin używane w atakach na organizacje rządowe
- Południowoafrykański generator prądu celem złośliwego oprogramowania DroxiDat
- Chińska grupa RedHotel panoszy się w co najmniej 17 krajach na całym świecie
- Bułgarskie, chińskie i wietnamskie organizacje na celowniku ransomware’u Yashma
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana