Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyjaśnienia dotyczące niedawno ogłoszonej Ustawy o zwalczaniu nadużyć w komunikacji elektronicznej (pkt 1) oraz artykuł o odkryciu Pegasusa na telefonie rosyjskiej dziennikarki, znanej krytyczki Putina (pkt 12). W części technicznej spójrzcie na opis działania robaka wykorzystującego GitHub Actions i przygotowane przez badaczy demo (pkt 10), analizę ransomware’u 3AM, którego używają atakujący, gdy zawodzi LockBit (pkt 22) oraz raport poświęcony zagrożeniom, które udało się powiązać z Chinami i Koreą Północną (pkt 24). Życzymy udanej lektury.
Najbliższe wykłady:
• 20 września LIVE – Hushpuppi, najbardziej luksusowy z oszustów
• 26 września LIVE – Jak działają cybergangi Conti i Trickbot
• 30 września LIVE – Najbardziej tajemnicze incydenty w historii cyber
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Co zmienia Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej
- [PL] Cyberprzestrzeń i technologie – propozycje największych partii przed wyborami
- [PL] Używasz Facebooka? Pomóż Panoptykonowi w badaniu reklam politycznych
- [PL] Czy ujawnienie danych sportowca stosującego doping narusza RODO?
- [PL] Czy szkoły przestrzegają RODO? – część 1, część 2
- [PL] CERT Polska poprawia bezpieczeństwo poczty elektronicznej
- [PL][WIDEO] Luźna rozmowa o ciemnej stronie internetu, AI i bezpieczeństwie
- [PL] O mapach dbających o prywatność użytkownika
- Ciekawe okoliczności wycieku poufnych danych z infrastruktury Airbusa
- Za włamaniem do MGM Resorts stała grupa ALPHV + więcej szczegółów
- Holenderski krajowy związek piłki nożnej zapłacił okup po ataku ransomware’u
- Pegasus na telefonie rosyjskiej dziennikarki, znanej krytyczki Putina
- Phineas Fisher, haktywizm i magiczne sztuczki
- Gdy MFA dostatecznie nie chroni – podsumowanie pewnego incydentu
- TikTok ukarany grzywną w wysokości 345 mln euro za naruszenie prywatności dzieci
- Have I Been Pwned wprowadza opłaty dla klientów korporacyjnych
- Intel potwierdził kluczowe szczegóły dotyczące Thunderbolta 5
Część bardziej techniczna
- [PL][WIDEO] Niebezpieczny kod
- [PL][WIDEO] 12 zasad bezpiecznej architektury
- [PL] Nowa podatność w usłudze historii plików w systemie Windows
- [PL] Czym jest „atak na gorący kartofel”?
- Stabelaryzowany przegląd luk załatanych przez Microsoft we wrześniu
- W tym roku ujawniono już 70 podatności 0-day
- Google załatał krytyczną lukę w Chrome, a Mozilla – w Firefoksie
- Adobe usunął aktywnie wykorzystywaną lukę w Acrobacie i Readerze
- Luki w bibliotece ncurses mające wpływ na systemy Linux i macOS
- Jak mógłby działać robak wykorzystujący GitHub Actions – opis i demo
- Atak WiKI-Eve umożliwia przechwytywanie haseł przez Wi-Fi (PDF)
- Jak uciec z kontenera – 7 wartych uwagi sposobów
- Trzy powiązane luki w Kubernetesie umożliwiają zdalne wykonanie kodu
- Krajobraz zagrożeń dla systemów automatyki przemysłowej w I półroczu 2023 r.
- Free Download Manager przez trzy lata wykradał dane od użytkowników Linuksa
- MetaStealer atakuje komputery z macOS-em wyposażonych w procesory Intela
- ERMAC vs Hook – analiza różnic pomiędzy dwoma szkodnikami na Androida
- Złośliwe reklamy kierują użytkowników na stronę z podróbką Webexa
- Trzy rodzaje złośliwego oprogramowania dystrybuowane w jednej kampanii
- RedLine i Vidar przebranżowiły się na dostarczanie ransomware’u
- Analiza ransomware’u Cuba, który próbował zmienić markę na „V is Vendetta”
- Gdy LockBit zawodzi, na ratunek przybywa nowy ransomware nazwany 3AM
- Chińska grupa Redfly kontynuuje ataki na sieci energetyczne
- Zagrożenia powiązane z Chinami i Koreą Północną (PDF)
- Irańska grupa wdrożyła tylną furtkę Sponsor w infrastrukturze 34 organizacji
- Rozpylanie haseł podstawową techniką irańskiej grupy Peach Sandstorm
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Generał Waldemar Skrzypczak, były dowódca wojsk lądowych, był za rządów PiS inwigilowany szpiegowskim programem Pegasus. Tak samo jak dwaj inni wysocy rangą byli wojskowi: https://wyborcza.pl/7,75398,30209447,wyborcza-ujawnia-pegasusem-w-generalow.html
z niego taki generał, jak z rutkowskiego detektyw
Nawet gdyby Pegasusem byłby inwigilowany bezdomny z ulicy, który na tanim smartfoniku wyszukuje miejsca noclegowe czy ma kontakt z miejscowym MOPS-em, jest to równie skandaliczne jak inwigilowanie – zwłaszcza w ten sposób i bez kontroli sądowej – wysokiego stopniem wojskowego, niezależnie czy miał zasługi, czy był tylko betonem z pagonem.
Prywatność jest prawem ludzkim, a nie przysługującym tylko ludziom zasłużonym czy na wysokich stanowiskach.