szukaj

02.09.2023 | 18:16

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 535 [2023-09-02]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Z początkiem września trochę się ochłodziło, więc dajemy wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nową publikację NASK-u „Cyberbezpieczeństwo AI. AI w cyberbezpieczeństwie” (pkt 5), artykuł o operacji Duck Hunt, w ramach której unieszkodliwiono infrastrukturę botnetu Quakbot (pkt 7) oraz opowieść o tym, jak ustalono tożsamość osoby zarządzającej gangiem Trickbot (pkt 10). W części technicznej spójrzcie na opis ewolucji niestandardowych formatów wykonywalnych – od Hidden Bee po Rhadamanthys (pkt 9), analizę strojanizowanych wersji Signala i Telegrama, które czyhają również na polskich użytkowników Androida (pkt 12) oraz raport omawiający Infamous Chisel, czyli nowe narzędzie rosyjskiego GRU używane w atakach na Ukrainie (pkt 22). Życzymy udanej lektury.

Zapisz się do Klubu Bezpiecznika
Tylko we wrześniu można dołączyć do Klubu Bezpiecznika, gdzie czeka ~86h nagrań wykładów, a wraz z nimi rabat 25% na Oh My H@ck i inne atrakcje. Szczegóły na stronie z3s.pl/kb.
Najbliższe wykłady:
• 6 września LIVE – (Nie)bezpieczne telefony dla przestępców
• 20 września LIVE – Hushpuppi, najbardziej luksusowy z oszustów
• 26 września LIVE – Jak działają cybergangi
• 30 września LIVE – Tajemnice cyber – najbardziej tajemnicze incydenty w historii

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 2, 2023

Część bardziej fabularna

  1. [PL] Zmiany w 17 wielkich platformach – od Alibaby przez Facebooka do TikToka
  2. [PL] Akt o rynkach cyfrowych – UE okiełzna strażników dostępu i ochroni prywatność
  3. [PL] Paragonowa rewolucja w Polsce. Kontrowersje związane z przetwarzaniem danych
  4. [PL] Sportowe Talenty – baza danych urośnie już od września
  5. [PL] Cyberbezpieczeństwo AI. AI w cyberbezpieczeństwie (PDF)
  6. [PL][WIDEO] Cybertematycznie: Przezorny, ale nie zawsze zabezpieczony
  7. W ramach operacji Duck Hunt unieszkodliwiono infrastrukturę botnetu Quakbot
  8. CERT Polska przekazał do bazy Have I Been Pwned dane ofiar kampanii phishingowych
  9. Zhakowano brazylijskiego dostawcę aplikacji szpiegującej dla osób prywatnych
  10. Jak ustalono tożsamość osoby zarządzającej gangiem Trickbot
  11. Podmiana karty SIM pracownika firmy Kroll doprowadziła do poważnego wycieku
  12. Medialny holding Paramount padł ofiarą włamania i wycieku danych
  13. Setki tysiące osób z Azji Południowo-Wschodniej zaangażowanych w scamowanie
  14. Najnowsze statystyki dotyczące znęcania się online (cyberbullyingu)
  15. Google Meet pozwoli AI uczestniczyć w służbowych spotkaniach zamiast ciebie
  16. Polski badacz prywatności złożył na OpenAI skargę dotyczącą naruszeń RODO
  17. Nowe francuskie przepisy prawne zmienią przeglądarki w narzędzia cenzury

Część bardziej techniczna

  1. [PL] Podatność w popularnych smart-żarówkach i ich aplikacji mobilnej
  2. Atakujący mogą poznać twój adres IP, wysyłając link za pomocą Skype
  3. Luki w aplikacji Notepad++ pozwalają na wykonanie dowolnego kodu
  4. Metody wdrażania tylnych furtek na kontach AWS
  5. Technologia proof-of-work ochroni sieć Tor przed atakami DoS
  6. Techniczne szczegóły metody zatrzymania botnetu Quakbot
  7. Zaktualizowana wersja botnetu KmsdBot atakuje urządzenia IoT
  8. Botnet DreamBus dystrybuuje kryptokoparkę za pomocą luki w RocketMQ
  9. Niestandardowe formaty wykonywalne – od Hidden Bee po Rhadamanthys
  10. Ewolucja zagrożeń w II kwartale 2023 r.statystyki dot. komputerów i smartfonów
  11. MMRat – nowy podstępny trojan bankowy czyhający na użytkowników Androida
  12. Analiza strojanizowanych wersji Signala i Telegrama, które atakują Polaków
  13. Przekręt na skalę globalną – analiza kampanii phishingowych Classiscam
  14. Za atakami na systemy Citrix NetScaler stoi grupa FIN8 + szczegóły techniczne
  15. Przestępcy osadzają złośliwe dokumenty Worda w plikach PDF
  16. Otwartoźródłowe złośliwe oprogramowanie SapphireStealer w natarciu
  17. Techniczna analiza kampanii z użyciem ransomware’u Nokoyawa
  18. Jak powstał dekryptor do ransomware’u stworzonego przez Key Group
  19. Bazy danych MSSQL na celowniku operatorów ransomware’u FreeWorld
  20. Analiza kampanii złośliwego oprogramowania DarkGate
  21. Grupa Lazarus dystrybuuje QuiteRAT przez lukę w ManageEngine
  22. Infamous Chisel – nowe narzędzie GRU używane w atakach na Ukrainie (PDF)
  23. Taktyki, techniki i procedury stosowane przez grupę Earth Estries

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

  • avatar
    2023.09.02 21:00 leon

    > oferuje użytkownikowi możliwość zgłoszenia preferencji,[…] tj. jeśli użytkownik z nich skorzysta, powinien zobaczyć efekt”

    gdyby to jeszcze działało. Dałem zablokuj, nie chcę oglądać, zgłaszałem jako spam, erotykę czy oszustwo.
    I co? Dostałem, ku…, odznakę aktywnego użytkownika

    Odpowiedz
    • avatar
      2023.09.11 14:41 message of the day

      …made my day…

      Odpowiedz
  • avatar
    2023.09.02 22:11 huggarn

    Bug z wyciekiem IP Skype jest chyba tak stary jak sama aplikacja lol

    Odpowiedz
    • avatar
      2023.09.02 23:52 c

      Bug?

      Odpowiedz
    • avatar
      2023.09.04 07:29 Robert

      To nie bug a feature 😆

      Odpowiedz
  • avatar
    2023.09.07 18:41 Duży Pies

    Książka „Polska na podsłuchu” autorstwa Michała Kokota ukaże się 27 września nakładem Wydawnictwa Agora.
    https://kulturalnysklep.pl/product-pol-100041-Polska-na-podsluchu-Jak-Pegasus-najpotezniejszy-szpieg-w-historii-zmienil-sie-w-narzedzie-brudnej-polityki.html

    ***** ***

    Senacka komisja ws. Pegasusa kieruje wnioski do prokuratury wobec osób z CBA, prokuratorów, ministrów Mariusza Kamińskiego i Michała Wosia. Ustaliła, że mogli przekroczyć uprawnienia, a zakup Pegasusa do inwigilacji w Polsce był nielegalny.
    Pegasus to izraelskie oprogramowanie szpiegowskie, stosowane przez CBA w latach 2017-21. Jest uznawane za jedno z najbardziej ofensywnych narzędzi do ścigania terroryzmu oraz do najcięższych przestępstw (np. porwań). Daje dostęp do niemal wszystkich aplikacji w telefonie, umożliwia śledzenie użytkownika poprzez włączenie aparatu w telefonie. Może wgrywać również treści do urządzenia, których tam wcześniej nie było.
    – Komisja ustaliła, że zakupu oprogramowania szpiegowskiego dokonano nielegalnie, łamiąc szereg ustaw – mówił Marcin Bosacki (KO), przewodniczący senackiej komisji. Według niego najbardziej drastycznym przypadkiem inwigilacji było użycie Pegasusa wobec Krzysztofa Brejzy, obecnego senatora Koalicji Obywatelskiej.
    – Bez jakichkolwiek wątpliwości ustaliliśmy, że przez większość 2019 r. stosowano [wobec niego] inwigilację Pegasusem. Działo się to również w okresach i najważniejszych dniach kampanii wyborczej – mówił Bosacki.
    – Obywatel, który narazi się władzy i wobec którego stosowane są tego typu środki operacyjne, jest nie tylko bezbronny, ale również nieświadomy – mówiła senator Krystyna Kochan (KO). – Nie wolno być nam obojętnym wobec niszczenia praw obywatelskich – stwierdziła.

    Odpowiedz
    • avatar
      2023.09.09 22:58 Dariusz Matecki

      Sam popierasz inwigilację Duży Psie i gdyby tylko rządziło PO to nie miałbyś nic przeciwko podsłuchiwaniu ludzi Pegasusem.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 535 [2023-09-02]. Bierzcie i czytajcie

Komentarze