szukaj

24.09.2023 | 11:53

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 538 [2023-09-24]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyjaśnienie, czym się od siebie różnią pseudonimizacja i anonimizacja (pkt 3) oraz artykuł o kontrowersyjnym narzędziu szpiegującym amerykańskiego Urzędu Celno-Imigracyjnego (pkt 13). W części technicznej spójrzcie na analizę łańcucha exploitów użytego w realnych atakach na Androida (pkt 6), informacje o uodpornieniu komunikatora Signal na ataki kwantowe (pkt 10) oraz szczegóły ataku na egipskiego parlamentarzystę z wykorzystaniem szpiegującego oprogramowania konkurencyjnego wobec Pegasusa (pkt 20). Życzymy udanej lektury.

Zapisz się do Klubu Bezpiecznika
Tylko we wrześniu można dołączyć do Klubu Bezpiecznika, gdzie czeka ~86h nagrań wykładów, a wraz z nimi rabat 25% na Oh My H@ck i inne atrakcje. Szczegóły na stronie z3s.pl/kb.
Najbliższe wykłady:
• 26 września LIVE – Jak działają cybergangi Conti i Trickbot
• 30 września LIVE – Najbardziej tajemnicze incydenty w historii cyber

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 24, 2023

Część bardziej fabularna

  1. [PL] TSUE zadecyduje o przyszłości śledzącej reklamy
  2. [PL][AUDIO] Panoptykon 4.0: Odpowiedzialność platform cyfrowych za kryzys uwagi
  3. [PL][AUDIO] Pseudonimizacja a anonimizacja
  4. [PL] Z wizytą w Narodowym Muzeum Kryptologii przy NSA
  5. [PL][WIDEO] Facebook bez algorytmu, czyli o co chodzi z DSA
  6. [PL][WIDEO] Atakujący zakłócili pracę teleskopów i obserwatoriów astronomicznych
  7. [PL] Jak wygląda scenariusz oszustwa na fałszywe inwestycje
  8. [PL] Czy nieświadome udostępnienie swego konta bankowego oszustowi jest karalne?
  9. [PL] Kreml na wojnie informacyjnej. 165 mln odbiorców rosyjskiej dezinformacji
  10. [PL] AI już nie straszy ludzkości. Coś nie wyszło z technologią, która miała zmienić świat
  11. [PL] UODO rozpatruje skargę dotyczącą naruszenia RODO przez ChatGPT
  12. [PL] Miejsca do wymiany linków na przykładzie /kbin
  13. ShadowDragon – kontrowersyjne narzędzie Urzędu Celno-Imigracyjnego w USA
  14. Chińska rządowa uczelnia zmienia zwykłych obywateli w łowców szpiegów
  15. Google zapłaci 93 mln dolarów za kłamstwo nt. użycia danych lokalizacyjnych
  16. Organy ścigania zamknęły czarnorynkowy market Piilopuoti

Część bardziej techniczna

  1. [PL][WIDEO] Ciekawostki dla programistów od Kacpra Szurka
  2. [PL] Brak sympatii dla negatywnych uprawnień
  3. [PL] Nowa technika ataku typu DoS na iPhone’y z wykorzystaniem Flippera Zero
  4. [PL] Subresource integrity pomaga się ochronić przed atakami na łańcuch dostaw
  5. [PL] Polecane serwery DNS – które są najszybsze i najlepiej chronią użytkownika
  6. Analiza łańcucha exploitów na Androida użytego w realnych atakach
  7. Podatność w bibliotece libwebp zagraża wszystkim przeglądarkom
  8. Tysiące urządzeń Juniper podatnych na zdalne wykonanie kodu
  9. GitLab naprawia błąd związany z uruchamianiem potoków
  10. Signal uodparnia swój protokół szyfrowania E2EE na ataki kwantowe
  11. Coraz więcej krytycznych podatności w samochodach (PDF)
  12. Jak badacze AI z Microsoftu przypadkowo ujawnili 38 TB poufnych danych
  13. Co tydzień 100 tys. kont biznesowych na Facebooku pada ofiarą scamerów
  14. Tylne furtki HTTPSnoop i PipeSnoop używane w atakach na telekomy
  15. Fałszywy exploit na WinRAR-a infekował sprzęt atakującego
  16. Przegląd zagrożeń atakujących urządzenia IoT w 2023 r.
  17. Ransomware Snatch – co warto o nim wiedzieć
  18. Analiza komponentów po stronie serwera trojana bankowego BBTok
  19. SprySOCKS – tylna furtka dla Linuksa używana do szpiegowania użytkowników
  20. Egipski parlamentarzysta celem oprogramowania szpiegującego Predator
  21. Grupa APT36 opiera swoje ataki na klonach aplikacji YouTube
  22. Grupa Scattered Spider zhakowała już ponad 100 firm
  23. Modułowe złośliwe oprogramowanie LuaDream w arsenale grupy Sandman
  24. Jak Lazarus okrada platformy kryptowalutowe jedną po drugiej
  25. Rusty Flag – złośliwa kampania przeciwko celom w Azerbejdżanie
  26. Aktywność botnetu P2PInfect znienacka wzrosła 600-krotnie

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 538 [2023-09-24]. Bierzcie i czytajcie

Komentarze