Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wykład z CONFidence 2023 o tym, jak FBI śledzi „anonimowe” kryptowaluty (pkt 13) oraz wnioski z raportu Freedom House, który pokazuje wzrost wykorzystania AI do siania dezinformacji przez rządy i polityków (pkt 15). W części technicznej spójrzcie na HTTP/2 Rapid Reset, czyli nowy sposób na rekordowe ataki DDoS (pkt 9-10), raport poświęcony tylnym furtkom w tanich chińskich przystawkach Smart TV (pkt 13) oraz analizę techniczną Predatora, szpiegowskiej aplikacji konkurującej z Pegasusem (pkt 16). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] „Cyber, Cyber…” o cyberbezpieczeństwie w programach wyborczych
- [PL] Jak śledzą nas strony internetowe partii politycznych?
- [PL] Co politycy proponują zrobić z problemem dezinformacji
- [PL] Czy polityczny spam to sytuacja kryzysowa (alert RCB ws. wyborów)
- [PL] Sztuczna inteligencja a cena piwa – wybory w Słowacji w cieniu AI
- [PL][WIDEO] Jak sztuczna inteligencja może namieszać w wyborach
- [PL][WIDEO] Zabezpieczanie dostępu do samorządów z wykorzystaniem AI
- [PL] GitHub zmienia zabezpieczenia po incydencie bezpieczeństwa
- [PL][AUDIO] „Błąd krytyczny” – nowy podcast Niebezpiecznika w Audiotece
- [PL][AUDIO] Nauka kompetencji cyfrowych – co mogą zrobić nauczyciele i rodzice
- [PL][WIDEO] Unia walczy z pedofilią w internecie, czyli o kontroli czatu
- Komisja Europejska na bakier z etyką promuje kontrolę czatu
- [WIDEO] Jak FBI śledzi „anonimowe” kryptowaluty? (z polskimi napisami)
- Jak i dlaczego nigeryjscy cyberprzestępcy finansują projekty muzyczne Afrobeats
- Rządy i politycy 16 państw świata wykorzystują AI do siania dezinformacji
- Norwegia namawia Europę do zakazania reklamy behawioralnej na Facebooku
- Europejski Instytut Norm Telekomunikacyjnych (ETSI) ofiarą kradzieży danych
- Z serwisu 23andMe wyciekły dane genetyczne 1,3 mln osób
- Air Europa po wycieku danych nalega, by klienci blokowali karty bankowe
- Wprowadzenie do modelowania zagrożeń
Część bardziej techniczna
- [PL] CVE-2023-4911 – Looney Tunables
- [PL] Microsoft łata trzy luki 0-day. Exploitowany WordPad oraz Skype dla firm
- Stabelaryzowany przegląd luk załatanych przez Microsoft w październiku
- Sposoby zabezpieczania aplikacji Node.js w środowisku produkcyjnym
- Dostępne z internetu instancje Confluence podatne na ataki
- Luka w bramkach Citrix NetScaler używana do kradzieży danych logowania
- Atakujący wykorzystują błąd 404 do kradzieży danych kart bankowych
- Balada Injector zainfekował ponad 17 tys. stron opartych na WordPressie
- HTTP/2 Rapid Reset – nowy sposób na rekordowe ataki DDoS
- Jak z rekordowymi atakami DDoS radzą sobie: Amazon, Google, Cloudflare
- Bazujący na Mirai botnet IZ1H9 rozszerzył swój arsenał o 13 exploitów dla IoT
- ShellBot używa szesnastkowych adresów IP do ataków na serwery SSH Linuksa
- Badbox i Peachpit – tylne furtki w chińskich przystawkach Smart TV (PDF)
- Kod źródłowy ransomware’u HelloKitty upubliczniony na hakerskim forum
- Trojan SeroXen RAT namierzony w repozytorium NuGet
- Analiza Predatora, szpiegowskiej aplikacji konkurującej z Pegasusem
- Kampania Stayin’ Alive wymierzona w azjatyckie telekomy i agencje rządowe
- Analiza aktywności chińskiej grupy ToddyCat stojącej za powyższą kampanią
- Grupa Sticky Werewolf atakuje organizacje rządowe w Rosji i na Białorusi
- Webwyrm, czyli jak chińscy oszuści okradali tysiące bezrobotnych (PDF)
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Czesc techniczna, poz 20.
Scam wyglada mniej wiecej tak:
Wariant 1:
Zarzutka: czesc, jestem z LinkedIn Premium job, you can have blablabla, full time, part time, blabla, £500-1000 dziennie.
Nuuuuudzilo mnie sie wiec: no dobra, niech zadzwoni:
Werbownik wlasciwy:
Czesc, jestem z Hays, pracujemy dla firmy, czy jestes zainteresowany?
JA: niezmiernie mi przykro, ale odezwales sie za pozno. 30 min temu bym powiedzial: tak, ale wlasnie odezwal sie do mnie umierajacy ksiaze z Nigerii ktory juz mi przesyla 4 miliony funtow, mam jutro FedExem odebrac.
Wariant 2:
poczatek ten sam, nie bede sie powtarzal.
Zainspirowany metoda Adama H (poziom trudnosci captcha jest okreslany przez scoring reputacji wysylajacego… nie wiem, IP, rozmiar buta czy co tam, anyway), stwierdzilem ze nie do konca jestem pewny czy nie rozmawiam z botem, wiec poprosilem o rozwiazanie captcha. Polegl.
Teraz tak: zarzutka: numer ze Stanow albo z Hong Kongu, wlasciwy werbownik numer juz lokalny.
Pytanie dodatkowe dla dociekliwych: a Wy rozwiazalibyscie captcha?
https://i.ibb.co/TRvMrLp/vx-captcha.jpg
PS: oczywiscie NIE zadzwonil. Napisal.