Weekendowa Lektura: odcinek 535 [2023-09-02]. Bierzcie i czytajcie

dodał 2 września 2023 o 18:16 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 535 [2023-09-02]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Z początkiem września trochę się ochłodziło, więc dajemy wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nową publikację NASK-u „Cyberbezpieczeństwo AI. AI w cyberbezpieczeństwie” (pkt 5), artykuł o operacji Duck Hunt, w ramach której unieszkodliwiono infrastrukturę botnetu Quakbot (pkt 7) oraz opowieść o tym, jak ustalono tożsamość osoby zarządzającej gangiem Trickbot (pkt 10). W części technicznej spójrzcie na opis ewolucji niestandardowych formatów wykonywalnych – od Hidden Bee po Rhadamanthys (pkt 9), analizę strojanizowanych wersji Signala i Telegrama, które czyhają również na polskich użytkowników Androida (pkt 12) oraz raport omawiający Infamous Chisel, czyli nowe narzędzie rosyjskiego GRU używane w atakach na Ukrainie (pkt 22). Życzymy udanej lektury.

Zapisz się do Klubu Bezpiecznika
Tylko we wrześniu można dołączyć do Klubu Bezpiecznika, gdzie czeka ~86h nagrań wykładów, a wraz z nimi rabat 25% na Oh My H@ck i inne atrakcje. Szczegóły na stronie z3s.pl/kb.
Najbliższe wykłady:
• 6 września LIVE – (Nie)bezpieczne telefony dla przestępców
• 20 września LIVE – Hushpuppi, najbardziej luksusowy z oszustów
• 26 września LIVE – Jak działają cybergangi
• 30 września LIVE – Tajemnice cyber – najbardziej tajemnicze incydenty w historii

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 2, 2023

Część bardziej fabularna

  1. [PL] Zmiany w 17 wielkich platformach – od Alibaby przez Facebooka do TikToka
  2. [PL] Akt o rynkach cyfrowych – UE okiełzna strażników dostępu i ochroni prywatność
  3. [PL] Paragonowa rewolucja w Polsce. Kontrowersje związane z przetwarzaniem danych
  4. [PL] Sportowe Talenty – baza danych urośnie już od września
  5. [PL] Cyberbezpieczeństwo AI. AI w cyberbezpieczeństwie (PDF)
  6. [PL][WIDEO] Cybertematycznie: Przezorny, ale nie zawsze zabezpieczony
  7. W ramach operacji Duck Hunt unieszkodliwiono infrastrukturę botnetu Quakbot
  8. CERT Polska przekazał do bazy Have I Been Pwned dane ofiar kampanii phishingowych
  9. Zhakowano brazylijskiego dostawcę aplikacji szpiegującej dla osób prywatnych
  10. Jak ustalono tożsamość osoby zarządzającej gangiem Trickbot
  11. Podmiana karty SIM pracownika firmy Kroll doprowadziła do poważnego wycieku
  12. Medialny holding Paramount padł ofiarą włamania i wycieku danych
  13. Setki tysiące osób z Azji Południowo-Wschodniej zaangażowanych w scamowanie
  14. Najnowsze statystyki dotyczące znęcania się online (cyberbullyingu)
  15. Google Meet pozwoli AI uczestniczyć w służbowych spotkaniach zamiast ciebie
  16. Polski badacz prywatności złożył na OpenAI skargę dotyczącą naruszeń RODO
  17. Nowe francuskie przepisy prawne zmienią przeglądarki w narzędzia cenzury

Część bardziej techniczna

  1. [PL] Podatność w popularnych smart-żarówkach i ich aplikacji mobilnej
  2. Atakujący mogą poznać twój adres IP, wysyłając link za pomocą Skype
  3. Luki w aplikacji Notepad++ pozwalają na wykonanie dowolnego kodu
  4. Metody wdrażania tylnych furtek na kontach AWS
  5. Technologia proof-of-work ochroni sieć Tor przed atakami DoS
  6. Techniczne szczegóły metody zatrzymania botnetu Quakbot
  7. Zaktualizowana wersja botnetu KmsdBot atakuje urządzenia IoT
  8. Botnet DreamBus dystrybuuje kryptokoparkę za pomocą luki w RocketMQ
  9. Niestandardowe formaty wykonywalne – od Hidden Bee po Rhadamanthys
  10. Ewolucja zagrożeń w II kwartale 2023 r.statystyki dot. komputerów i smartfonów
  11. MMRat – nowy podstępny trojan bankowy czyhający na użytkowników Androida
  12. Analiza strojanizowanych wersji Signala i Telegrama, które atakują Polaków
  13. Przekręt na skalę globalną – analiza kampanii phishingowych Classiscam
  14. Za atakami na systemy Citrix NetScaler stoi grupa FIN8 + szczegóły techniczne
  15. Przestępcy osadzają złośliwe dokumenty Worda w plikach PDF
  16. Otwartoźródłowe złośliwe oprogramowanie SapphireStealer w natarciu
  17. Techniczna analiza kampanii z użyciem ransomware’u Nokoyawa
  18. Jak powstał dekryptor do ransomware’u stworzonego przez Key Group
  19. Bazy danych MSSQL na celowniku operatorów ransomware’u FreeWorld
  20. Analiza kampanii złośliwego oprogramowania DarkGate
  21. Grupa Lazarus dystrybuuje QuiteRAT przez lukę w ManageEngine
  22. Infamous Chisel – nowe narzędzie GRU używane w atakach na Ukrainie (PDF)
  23. Taktyki, techniki i procedury stosowane przez grupę Earth Estries

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana