Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy wam dobrą okazję do spędzenia paru godzin przy gorącej kawie lub herbacie na zapoznawaniu się z zebranymi przez nas linkami. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, kto finansuje grupę naciskającą na Apple w sprawie osłabienia szyfrowania „dla dobra dzieci” (pkt 13) oraz rzut oka na historię i obecną aktywność operatorów ransomware’u Snatch (pkt 16). W części technicznej spójrzcie na przegląd najbardziej rozpowszechnionych błędów w konfiguracji mających wpływ na bezpieczeństwo, opracowany przez NSA i CISA (pkt 10), analizę powiązań między szpiegującymi aplikacjami DragonEgg na Androida i LightSpy na iOS (pkt 17) oraz doniesienia o tym, że botnet Qakbot znów działa i rozprzestrzenia złośliwe oprogramowanie Ransom Knight (pkt 21). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Panoptykon 4.0: O wpływie algorytmów na kampanię wyborczą
- [PL] Kiedy mem przestaje być satyrą, czyli jak nie ulec dezinformacji
- [PL] Czy pracodawca odpowiada za wykorzystanie przez pracownika danych klienta
- [PL][WIDEO] Co zapisują samochodowe czarne skrzynki i kto ma do tego dostęp
- [PL][WIDEO] O kupowaniu gwiazdek na GitHubie
- [PL] Więcej pieniędzy za podatności 0-day
- [PL] Pogarszanie Chrome’a w interesie reklamodawców
- [PL] Jak szemrani biznesmeni robili w Estonii biznes na kryptowalutach
- [PL] CBZC rozbiło grupę przestępczą wyłudzającą kredyty przez internet
- Baza zdjęć paszportowych Wlk. Brytanii może zostać użyta do identyfikacji złodziei
- Ile zarobił Amazon, używając niejawnego algorytmu do zawyżania cen
- Sony potwierdza wyciek danych osobowych tysięcy pracowników
- Kto finansuje naciski na Apple ws. osłabienia szyfrowania „dla dobra dzieci”
- Czerwony Krzyż przedstawił zasady prowadzenia cyberwojny
- Lukę w YouTube wykorzystano do przesyłania „nieusuwalnych” filmów porno
- Rzut oka na grupę rozpowszechniającą ransomware Snatch
- Operatorzy ransomware’u Lorenz przypadkiem ujawnili tożsamość swoich ofiar
- Grupa SiegedSec twierdzi, że włamała się do sześciu portali NATO
Część bardziej techniczna
- [PL][WIDEO] Bezpieczeństwo danych w systemie macOS
- [PL] Co może nam powiedzieć zbadanie czasu odpowiedzi serwera?
- [PL] Polecenie strings i niezaufane pliki binarne
- [PL] Ucieczka z sudo przy użyciu programu logrotate
- Luka w glibc umożliwia eskalację uprawnień w Fedorze, Debianie i Ubuntu
- Microsoft przedterminowo łata luki w bibliotekach libwebp i libvpx
- Krytyczna podatność w oprogramowaniu Cisco Emergency Responder
- Serwery firmy Supermicro podatne na ataki za pośrednictwem luk w BMC
- Podatności ShellTorch w platformie TorchServe zagrażają użytkownikom AI
- Najczęstsze błędy w konfiguracji wpływające na bezpieczeństwo wg NSA i CISA
- Zabezpieczenia Cloudflare przeciw DDoS zostały ominięte przy użyciu Cloudflare
- Klucze API wyciekają za pośrednictwem komentarzy na GitHubie
- Przykłady technik używanych podczas ataków na łańcuch dostaw
- Analiza techniczna nowego złośliwego oprogramowania Lu0Bot
- BunnyLoader – nowy szkodnik typu malware-as-a-service
- Wnikliwy rzut oka na GoldDiggera, nowego trojana na Androida
- Powiązania między szkodnikami DragonEgg na Androida i LightSpy na iOS
- DiscordRAT 2.0 i rootkit r77 atakują za pośrednictwem npm
- W repozytorium npm zidentyfikowano ponad 30 szkodliwych pakietów
- Nowe rodziny złośliwego oprogramowania w arsenale chińskiej grupy APT27
- Botnet Qakbot znów działa i rozprzestrzenia Ransom Knighta
- Analiza kampanii szpiegowskiej przeciwko organizacji rządowej w Gujanie
- Producenci półprzewodników w Azji Wschodniej na celowniku Chińczyków
- Jakie agencje rządowe wykorzystują infrastrukturę Lycantrox
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Szkoda, że nie napisaliście nic o dużej aktualizacji VeraCrypt.
Ktora ubija pewne rzeczy, od wsparcia kontenerow w formacie TrueCrypta do izolacje apki, co wyklucza „wklepanie” hasla do kontenera menedzerem hasel…
Kontenery TC można przekonwertować na VC albo zrobić nowy.
Izolacja jest akurat ok.
Duża aktualizacja Tor
https://blog.torproject.org/new-release-tor-browser-130/