Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy dla Was sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o przygotowanych przez Panoptykon założeniach do ustawy o kontroli służb (pkt 1), materiał Mozilli pokazujący, w jaki sposób samochody naruszają naszą prywatność (pkt 11) oraz doniesienia o sankcjach, które USA i UK nałożyły na 11 Rosjan powiązanych z grupą Trickbot (pkt 18). W części technicznej spójrzcie na analizę nowej luki typu zero-click w iPhone’ach wykorzystywanej do wdrażania Pegasusa (pkt 7), opowieść o tym, jak atakujący pozyskali klucz Microsoftu ze zrzutu pamięci po przejęciu konta jednego z inżynierów firmy (pkt 10) oraz artykuł poświęcony kolejnej kampanii północnokoreańskiej grupy atakującej badaczy bezpieczeństwa (pkt 18). Życzymy udanej lektury.
Najbliższe wykłady:
• 20 września LIVE – Hushpuppi, najbardziej luksusowy z oszustów
• 26 września LIVE – Jak działają cybergangi Conti i Trickbot
• 30 września LIVE – Najbardziej tajemnicze incydenty w historii cyber
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Fundacja Panoptykon przygotowała założenia do ustawy o kontroli służb
- [PL][AUDIO] Panoptykon 4.0: Nie zaufamy służbom, jeśli nie zaczną z nami rozmawiać
- [PL] Komisja senacka ds. Pegasusa mówi jasno: służby do kontroli
- [PL] Jak przebiegał atak na polską Akademię Sztuki Wojennej
- [PL] Dane, pieniądze, afiliacja – po co powstają oszustwa internetowe
- [PL] Oszuści oferujący nieistniejące noclegi zatrzymani przez CBZC
- [PL] Kontrowersje wokół rabatu za łączenie numerów w ofercie Nju subskrypcja
- [PL] Jak usunąć z Facebooka dane wykorzystywane do szkolenia AI
- [PL][WIDEO] Zagrożenia płynące ze strony sztucznej inteligencji
- AI tworzy dorosłe portrety dzieci, które zaginęły w czasach dyktatury wojskowej
- Mozilla o tym, w jaki sposób samochody naruszają naszą prywatność
- [WIDEO] Od zgłaszania luk do ulepszania przeglądarki – wywiad z polskim badaczem
- Inteligentne pasy cnoty ujawniają prywatne dane użytkowników
- Urządzenia inteligentnego domu gromadzą nadmierne ilości danych
- Brytyjski rząd może zakazać aktualizacji zabezpieczeń urządzeń Apple’a
- Brak miejsca na dysku wstrzymał pracę w fabrykach Toyoty
- LockBit zaatakował brytyjskiego dostawcę ogrodzeń dla wojska
- USA i UK nałożyły sankcje na 11 Rosjan powiązanych z grupą Trickbot
- Musk nakazał wyłączenie Starlinków, by udaremnić atak ukraińskich dronów
- Badacze łączą wyciek z LastPassa z niedawnymi kradzieżami kryptowalut
Część bardziej techniczna
- [PL] Niebezpiecznik, Zaufana Trzecia Strona, Sekurak – analiza dynamiki publikacji
- [PL] Tworzymy bezplikowy proces za pomocą języka Python
- [PL] Podatność w bibliotece lua-http
- [PL] Obraz w głowie programisty, czyli CVE-2021-40866
- [PL] Wrześniowy pakiet poprawek dla telefonów z Androidem
- Luki w usługach pocztowych Proton Mail, Skiff i Tutanota
- BlastPass – nowa aktywnie wykorzystywana luka typu zero-click w iPhone’ach
- Badacz użył Flippera Zero do spamowania urządzeń Apple’a za pomocą Bluetootha
- Błąd w Windowsie 11, dzięki któremu pliki błyskawicznie się otwierają
- Atakujący pozyskali klucz MSA ze zrzutu pamięci po przejęciu konta inżyniera
- Routery Asusa są podatne na zdalne wykonywanie kodu
- Analiza Pirrita, aplikacji typu adware dostosowanej do macOS-a
- Krytyczna podatność w usłudze VMware Aria Operations for Networks
- Atlas VPN z luką, przez którą wyciekają prawdziwe adresy IP użytkowników
- Wtyczki do Chrome’a mogą kraść hasła z kodu źródłowego stron (PDF)
- Fałszywa aktualizacja przeglądarki wdraża w systemie narzędzia wykradające dane
- Przegląd taktyk i zagrożeń powiązanych z chińskimi grupami APT
- Badacze bezpieczeństwa na celowniku północnokoreańskiej grupy
- Analiza złośliwej podróbki komunikatora Telegram
- Ewolucja działań cyberprzestępczych w 2023 r.
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarz
„Panoptykon 4.0: Nie zaufamy służbom, jeśli”
Nie jestem rasistą, ale
Nie jestem homofobem, ale