Zapraszamy do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wideo o szukaniu luk w policyjnych radiotelefonach opartych na standardzie TETRA (pkt 1) i artykuł o tym, jak amerykański Departament Stanu odkrył, że chińscy hakerzy czytają jego e-maile (pkt 9). W części technicznej spójrzcie na starą podatność w nowej odsłonie, czyli atak Marvina na RSA (pkt 9), analizę aktywności chińskich grup, które wdrażają tylne furtki w routerach Cisco (pkt 11) oraz szybką ewolucję dyplomatycznych operacji phishingowych realizowanych przez grupę APT29 (pkt 24). Życzymy udanej lektury.
Najbliższy wykład LIVE również dzisiaj, 30 września o godz. 20 – Najbardziej tajemnicze incydenty w historii cyber
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] O policyjnych radiotelefonach w standardzie TETRA
- [PL] Nowy trend: Atakują, kradną i donoszą do Urzędów Ochrony Danych Osobowych
- [PL] Internetowi piraci nie mogą kryć się za adresem IP przed służbami
- [PL] Kontrola czatu, czyli sojusz lobbistów, rządów i służb na rzecz masowej inwigilacji
- [PL] Rezygnacja z prawa do prywatności musi być zgodna z RODO
- [PL][AUDIO] Google Fonts i RODO
- Sądy w Singapurze testują sztuczną inteligencję
- Rosyjscy hakerzy atakują ukraińskie instytucje badające zbrodnie wojenne
- Jak Departament Stanu USA odkrył, że chińscy hakerzy czytają jego e-maile
- Izrael zezwala policji na używanie Pegasusa do badania zabójstw Palestyńczyków
- Wyciek danych pracowników linii lotniczych Air Canada
- LastPass prosi użytkowników o wymyślenie dłuższych haseł głównych
Część bardziej techniczna
- [PL] Poznaj GitLab CI/CD od podstaw
- [PL] Jak wyłączyć pliki cookies w różnych przeglądarkach
- [PL] Trend Micro łata lukę 0-day wykorzystywaną w atakach
- [PL] Dlaczego nie należy tworzyć własnej kryptografii – prawdziwy przypadek z pentestu
- Luka 0-day w kodeku wideo VP8 zagraża nie tylko przeglądarkom Chrome i Firefox
- Krytyczna podatność w popularnym serwerze pocztowym Exim
- Możliwość zdalnego wykonania kodu w JetBrains TeamCity
- GPU czołowych producentów podatne na nowy atak bocznokanałowy
- Atak Marvina na RSA, czyli stara podatność w nowej odsłonie
- W nowo zaprezentowanym Raspberry Pi 5 ulepszono prawie wszystko
- Atakujący z Chin wdrażają tylne furtki w routerach Cisco
- Złośliwa kampania na GitHubie z podszyciem się pod działania Dependabota
- Odpowiedzi Bing Chata zawierają złośliwe reklamy
- Kody QR w e-mailach phishingowych
- Nowy pomysł operatorów ransomware’u – ataki w tandemie
- Grupę ShadowSyndicate powiązano z siedmioma rodzinami ransomware’u
- Analiza aktywności grupy Ransomed.vc, która zaatakowała Sony i NTT Docomo
- Operatorzy ransomware’u Snatch ujawnili adresy IP osób odwiedzających ich stronę
- Grupa Stealth Falcon atakuje z wykorzystaniem nowej tylnej furtki Deadglyph
- ZenRAT w fałszywych instalatorach menedżera haseł Bitwarden
- Bumblebee – botnet, który próbuje zająć miejsce unieszkodliwionego Qakbota
- Arsenał grupy APT34 poszerzył się o nowe złośliwe oprogramowanie
- Budworm wziął na celownik organizacje rządowe i firmy telekomunikacyjne
- APT29 i szybka ewolucja dyplomatycznych operacji phishingowych
- Grupa Dark River atakuje spółki rosyjskiego kompleksu obronnego
- Północnokoreański Lazarus zaatakował firmę z branży lotniczej w Hiszpanii
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
co ma wspólnego ten link z resztą?
[PL] Poznaj GitLab CI/CD od podstaw
Można wymyślać, ale na przykład propagowanie wiedzy z obszaru IT.
PS. Zawsze można po prostu pominąć mniej interesujący link.