Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wyjaśnienie, czym się od siebie różnią pseudonimizacja i anonimizacja (pkt 3) oraz artykuł o kontrowersyjnym narzędziu szpiegującym amerykańskiego Urzędu Celno-Imigracyjnego (pkt 13). W części technicznej spójrzcie na analizę łańcucha exploitów użytego w realnych atakach na Androida (pkt 6), informacje o uodpornieniu komunikatora Signal na ataki kwantowe (pkt 10) oraz szczegóły ataku na egipskiego parlamentarzystę z wykorzystaniem szpiegującego oprogramowania konkurencyjnego wobec Pegasusa (pkt 20). Życzymy udanej lektury.
Najbliższe wykłady:
• 26 września LIVE – Jak działają cybergangi Conti i Trickbot
• 30 września LIVE – Najbardziej tajemnicze incydenty w historii cyber
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] TSUE zadecyduje o przyszłości śledzącej reklamy
- [PL][AUDIO] Panoptykon 4.0: Odpowiedzialność platform cyfrowych za kryzys uwagi
- [PL][AUDIO] Pseudonimizacja a anonimizacja
- [PL] Z wizytą w Narodowym Muzeum Kryptologii przy NSA
- [PL][WIDEO] Facebook bez algorytmu, czyli o co chodzi z DSA
- [PL][WIDEO] Atakujący zakłócili pracę teleskopów i obserwatoriów astronomicznych
- [PL] Jak wygląda scenariusz oszustwa na fałszywe inwestycje
- [PL] Czy nieświadome udostępnienie swego konta bankowego oszustowi jest karalne?
- [PL] Kreml na wojnie informacyjnej. 165 mln odbiorców rosyjskiej dezinformacji
- [PL] AI już nie straszy ludzkości. Coś nie wyszło z technologią, która miała zmienić świat
- [PL] UODO rozpatruje skargę dotyczącą naruszenia RODO przez ChatGPT
- [PL] Miejsca do wymiany linków na przykładzie /kbin
- ShadowDragon – kontrowersyjne narzędzie Urzędu Celno-Imigracyjnego w USA
- Chińska rządowa uczelnia zmienia zwykłych obywateli w łowców szpiegów
- Google zapłaci 93 mln dolarów za kłamstwo nt. użycia danych lokalizacyjnych
- Organy ścigania zamknęły czarnorynkowy market Piilopuoti
Część bardziej techniczna
- [PL][WIDEO] Ciekawostki dla programistów od Kacpra Szurka
- [PL] Brak sympatii dla negatywnych uprawnień
- [PL] Nowa technika ataku typu DoS na iPhone’y z wykorzystaniem Flippera Zero
- [PL] Subresource integrity pomaga się ochronić przed atakami na łańcuch dostaw
- [PL] Polecane serwery DNS – które są najszybsze i najlepiej chronią użytkownika
- Analiza łańcucha exploitów na Androida użytego w realnych atakach
- Podatność w bibliotece libwebp zagraża wszystkim przeglądarkom
- Tysiące urządzeń Juniper podatnych na zdalne wykonanie kodu
- GitLab naprawia błąd związany z uruchamianiem potoków
- Signal uodparnia swój protokół szyfrowania E2EE na ataki kwantowe
- Coraz więcej krytycznych podatności w samochodach (PDF)
- Jak badacze AI z Microsoftu przypadkowo ujawnili 38 TB poufnych danych
- Co tydzień 100 tys. kont biznesowych na Facebooku pada ofiarą scamerów
- Tylne furtki HTTPSnoop i PipeSnoop używane w atakach na telekomy
- Fałszywy exploit na WinRAR-a infekował sprzęt atakującego
- Przegląd zagrożeń atakujących urządzenia IoT w 2023 r.
- Ransomware Snatch – co warto o nim wiedzieć
- Analiza komponentów po stronie serwera trojana bankowego BBTok
- SprySOCKS – tylna furtka dla Linuksa używana do szpiegowania użytkowników
- Egipski parlamentarzysta celem oprogramowania szpiegującego Predator
- Grupa APT36 opiera swoje ataki na klonach aplikacji YouTube
- Grupa Scattered Spider zhakowała już ponad 100 firm
- Modułowe złośliwe oprogramowanie LuaDream w arsenale grupy Sandman
- Jak Lazarus okrada platformy kryptowalutowe jedną po drugiej
- Rusty Flag – złośliwa kampania przeciwko celom w Azerbejdżanie
- Aktywność botnetu P2PInfect znienacka wzrosła 600-krotnie
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana