szukaj

12.08.2023 | 12:01

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 532 [2023-08-12]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mimo zabójczych temperatur, od których wszystkiego się odechciewa, zebraliśmy dla Was całkiem sporo linków, które pozwolą się zorientować w aktualnym krajobrazie zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej opowieść dziennikarki, która wywiodła w pole „amerykańskiego żołnierza” obiecującego jej 20 mln zł (pkt 7) oraz artykuł o badaczach bezpieczeństwa, którzy zhakowali maszyny do tasowania kart w kasynach (pkt 10). W części technicznej spójrzcie na Inception i Downfall, czyli dwa nowo opracowane ataki na współczesne procesory (pkt 3-4), poczytajcie o złośliwych aplikacjach na Androida, które wyświetlają reklamy, gdy ekran jest wyłączony (pkt 14), a także o północnokoreańskiej grupie ScarCruft, która zhakowała rosyjskiego producenta rakiet (pkt 21). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 12, 2023

Część bardziej fabularna

  1. [PL][WIDEO] Co łączy Minecrafta z atakami DDoS, czyli jak powstał botnet Mirai
  2. [PL] Organy ścigania zlikwidowały prowadzoną przez Polaków usługę Lolekhosted
  3. [PL] Apki to pułapki, czyli o fałszywych przeglądarkach
  4. [PL] Internetowa inwigilacja, czyli o śledzeniu przez obrazki
  5. [PL] Minister Zdrowia niszczy zaufanie do cyfryzacji
  6. [PL] Dlaczego nie należy podawać hasła obsłudze serwisu?
  7. [PL] Udawał amerykańskiego marines i obiecywał 20 mln zł
  8. [PL] Czy bank zwróci skradzione pieniądze, jeśli klient używał zainfekowanego sprzętu
  9. Interpol zamknął platformę typu phishing-as-a-service znaną jako 16shop
  10. Badacze bezpieczeństwa zhakowali maszyny do tasowania kart w kasynach
  11. W jaki sposób Lapsus$ korzystał z ataków typu SIM swapping
  12. Ludzie potrafią wykryć sztucznie generowaną mowę tylko w 73% przypadków
  13. Śmieciowe strony z treściami generowanymi przez AI czerpią zyski z reklam
  14. Aplikacja do planowania posiłków oparta na AI proponuje niebezpieczne przepisy
  15. System rozpoznawania twarzy fałszywie oskarżył kobietę o kradzież samochodu
  16. CNET usunął tysiące artykułów, by poprawić swoją pozycję w wyszukiwarce Google

Część bardziej techniczna

  1. [PL][WIDEO] Jak chronić dane osobowe w aplikacjach korzystających z chmury AWS
  2. [PL] Collide+Power, czyli jak wyciekają dane z większości nowoczesnych procesorów
  3. Incepcja, czyli jak prosty XOR może zaszkodzić procesorom AMD
  4. Downfall – nowo opracowany atak na procesory Intela + więcej informacji
  5. Złośliwe oprogramowanie Gafgyt wykorzystuje pięcioletnią lukę w routerach Zyxela
  6. Stabelaryzowany przegląd luk załatanych w sierpniu przez Microsoft
  7. Luka w Microsoft Visual Studio Code pozwala rozszerzeniom kraść hasła
  8. Jak włączyć ukryte funkcje w Windowsie 11 za pomocą Microsoft StagingTool
  9. Automatyzacja pracy w cyberbezpieczeństwie (PDF)
  10. Krytyczna luka w kliencie Mozilla VPN zmienia go w narzędzie do kradzieży danych
  11. W rozwiązaniu PaperCut służącym do zarządzania drukiem odkryto groźną lukę
  12. Począwszy od Chrome 116, aktualizacje bezpieczeństwa będą dostarczane szybciej
  13. Podatności w protokołach GG18, GG20 i Lindell17 zagrażają portfelom kryptowalut
  14. Złośliwe aplikacje na Androida wyświetlają reklamy, gdy ekran jest wyłączony
  15. Przestępcy wykorzystują CloudFlare Tunnels do maskowania komunikacji
  16. Zestawy phishingowe typu adversary-in-the-middle (AitM) coraz popularniejsze
  17. Stare zestawy exploitów na Internet Explorera nadal są używane
  18. Dlaczego Gootloader tak skutecznie dostarcza złośliwe oprogramowanie
  19. Kompleksowa analiza infrastruktury Qakbota – nowe ustalenia
  20. Analiza nowego ransomware’u Rhysida atakującego sektor opieki zdrowotnej
  21. Północnokoreańska grupa zhakowała rosyjskiego producenta rakiet
  22. W jaki sposób grupa MoustachedBouncer szpieguje dyplomatów na Białorusi
  23. Otwartoźródłowe oprogramowanie Merlin używane w atakach na organizacje rządowe
  24. Południowoafrykański generator prądu celem złośliwego oprogramowania DroxiDat
  25. Chińska grupa RedHotel panoszy się w co najmniej 17 krajach na całym świecie
  26. Bułgarskie, chińskie i wietnamskie organizacje na celowniku ransomware’u Yashma

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 532 [2023-08-12]. Bierzcie i czytajcie

Komentarze