06.10.2023 | 23:09

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 540 [2023-10-06]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy wam dobrą okazję do spędzenia paru godzin przy gorącej kawie lub herbacie na zapoznawaniu się z zebranymi przez nas linkami. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, kto finansuje grupę naciskającą na Apple w sprawie osłabienia szyfrowania „dla dobra dzieci” (pkt 13) oraz rzut oka na historię i obecną aktywność operatorów ransomware’u Snatch (pkt 16). W części technicznej spójrzcie na przegląd najbardziej rozpowszechnionych błędów w konfiguracji mających wpływ na bezpieczeństwo, opracowany przez NSA i CISA (pkt 10), analizę powiązań między szpiegującymi aplikacjami DragonEgg na Androida i LightSpy na iOS (pkt 17) oraz doniesienia o tym, że botnet Qakbot znów działa i rozprzestrzenia złośliwe oprogramowanie Ransom Knight (pkt 21). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 6, 2023

Część bardziej fabularna

  1. [PL][AUDIO] Panoptykon 4.0: O wpływie algorytmów na kampanię wyborczą
  2. [PL] Kiedy mem przestaje być satyrą, czyli jak nie ulec dezinformacji
  3. [PL] Czy pracodawca odpowiada za wykorzystanie przez pracownika danych klienta
  4. [PL][WIDEO] Co zapisują samochodowe czarne skrzynki i kto ma do tego dostęp
  5. [PL][WIDEO] O kupowaniu gwiazdek na GitHubie
  6. [PL] Więcej pieniędzy za podatności 0-day
  7. [PL] Pogarszanie Chrome’a w interesie reklamodawców
  8. [PL] Jak szemrani biznesmeni robili w Estonii biznes na kryptowalutach
  9. [PL] CBZC rozbiło grupę przestępczą wyłudzającą kredyty przez internet
  10. Baza zdjęć paszportowych Wlk. Brytanii może zostać użyta do identyfikacji złodziei
  11. Ile zarobił Amazon, używając niejawnego algorytmu do zawyżania cen
  12. Sony potwierdza wyciek danych osobowych tysięcy pracowników
  13. Kto finansuje naciski na Apple ws. osłabienia szyfrowania „dla dobra dzieci”
  14. Czerwony Krzyż przedstawił zasady prowadzenia cyberwojny
  15. Lukę w YouTube wykorzystano do przesyłania „nieusuwalnych” filmów porno
  16. Rzut oka na grupę rozpowszechniającą ransomware Snatch
  17. Operatorzy ransomware’u Lorenz przypadkiem ujawnili tożsamość swoich ofiar
  18. Grupa SiegedSec twierdzi, że ​​włamała się do sześciu portali NATO

Część bardziej techniczna

  1. [PL][WIDEO] Bezpieczeństwo danych w systemie macOS
  2. [PL] Co może nam powiedzieć zbadanie czasu odpowiedzi serwera?
  3. [PL] Polecenie strings i niezaufane pliki binarne
  4. [PL] Ucieczka z sudo przy użyciu programu logrotate
  5. Luka w glibc umożliwia eskalację uprawnień w Fedorze, Debianie i Ubuntu
  6. Microsoft przedterminowo łata luki w bibliotekach libwebp i libvpx
  7. Krytyczna podatność w oprogramowaniu Cisco Emergency Responder
  8. Serwery firmy Supermicro podatne na ataki za pośrednictwem luk w BMC
  9. Podatności ShellTorch w platformie TorchServe zagrażają użytkownikom AI
  10. Najczęstsze błędy w konfiguracji wpływające na bezpieczeństwo wg NSA i CISA
  11. Zabezpieczenia Cloudflare przeciw DDoS zostały ominięte przy użyciu Cloudflare
  12. Klucze API wyciekają za pośrednictwem komentarzy na GitHubie
  13. Przykłady technik używanych podczas ataków na łańcuch dostaw
  14. Analiza techniczna nowego złośliwego oprogramowania Lu0Bot
  15. BunnyLoader – nowy szkodnik typu malware-as-a-service
  16. Wnikliwy rzut oka na GoldDiggera, nowego trojana na Androida
  17. Powiązania między szkodnikami DragonEgg na Androida i LightSpy na iOS
  18. DiscordRAT 2.0 i rootkit r77 atakują za pośrednictwem npm
  19. W repozytorium npm zidentyfikowano ponad 30 szkodliwych pakietów
  20. Nowe rodziny złośliwego oprogramowania w arsenale chińskiej grupy APT27
  21. Botnet Qakbot znów działa i rozprzestrzenia Ransom Knighta
  22. Analiza kampanii szpiegowskiej przeciwko organizacji rządowej w Gujanie
  23. Producenci półprzewodników w Azji Wschodniej na celowniku Chińczyków
  24. Jakie agencje rządowe wykorzystują infrastrukturę Lycantrox

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

  • avatar
    2023.10.07 00:13 ...

    Szkoda, że nie napisaliście nic o dużej aktualizacji VeraCrypt.

    Odpowiedz
    • avatar
      2023.10.08 19:47 Czeso

      Ktora ubija pewne rzeczy, od wsparcia kontenerow w formacie TrueCrypta do izolacje apki, co wyklucza „wklepanie” hasla do kontenera menedzerem hasel…

      Odpowiedz
      • avatar
        2023.10.09 18:00 Marcin

        Kontenery TC można przekonwertować na VC albo zrobić nowy.
        Izolacja jest akurat ok.

        Odpowiedz
  • avatar
    2023.10.13 16:06 Michał Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 540 [2023-10-06]. Bierzcie i czytajcie

Komentarze