szukaj

13.10.2023 | 20:18

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 541 [2023-10-13]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wykład z CONFidence 2023 o tym, jak FBI śledzi „anonimowe” kryptowaluty (pkt 13) oraz wnioski z raportu Freedom House, który pokazuje wzrost wykorzystania AI do siania dezinformacji przez rządy i polityków (pkt 15). W części technicznej spójrzcie na HTTP/2 Rapid Reset, czyli nowy sposób na rekordowe ataki DDoS (pkt 9-10), raport poświęcony tylnym furtkom w tanich chińskich przystawkach Smart TV (pkt 13) oraz analizę techniczną Predatora, szpiegowskiej aplikacji konkurującej z Pegasusem (pkt 16). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 13, 2023

Część bardziej fabularna

  1. [PL][AUDIO] „Cyber, Cyber…” o cyberbezpieczeństwie w programach wyborczych
  2. [PL] Jak śledzą nas strony internetowe partii politycznych?
  3. [PL] Co politycy proponują zrobić z problemem dezinformacji
  4. [PL] Czy polityczny spam to sytuacja kryzysowa (alert RCB ws. wyborów)
  5. [PL] Sztuczna inteligencja a cena piwa – wybory w Słowacji w cieniu AI
  6. [PL][WIDEO] Jak sztuczna inteligencja może namieszać w wyborach
  7. [PL][WIDEO] Zabezpieczanie dostępu do samorządów z wykorzystaniem AI
  8. [PL] GitHub zmienia zabezpieczenia po incydencie bezpieczeństwa
  9. [PL][AUDIO] „Błąd krytyczny” – nowy podcast Niebezpiecznika w Audiotece
  10. [PL][AUDIO] Nauka kompetencji cyfrowych – co mogą zrobić nauczyciele i rodzice
  11. [PL][WIDEO] Unia walczy z pedofilią w internecie, czyli o kontroli czatu
  12. Komisja Europejska na bakier z etyką promuje kontrolę czatu
  13. [WIDEO] Jak FBI śledzi „anonimowe” kryptowaluty? (z polskimi napisami)
  14. Jak i dlaczego nigeryjscy cyberprzestępcy finansują projekty muzyczne Afrobeats
  15. Rządy i politycy 16 państw świata wykorzystują AI do siania dezinformacji
  16. Norwegia namawia Europę do zakazania reklamy behawioralnej na Facebooku
  17. Europejski Instytut Norm Telekomunikacyjnych (ETSI) ofiarą kradzieży danych
  18. Z serwisu 23andMe wyciekły dane genetyczne 1,3 mln osób
  19. Air Europa po wycieku danych nalega, by klienci blokowali karty bankowe
  20. Wprowadzenie do modelowania zagrożeń

Część bardziej techniczna

  1. [PL] CVE-2023-4911 – Looney Tunables
  2. [PL] Microsoft łata trzy luki 0-day. Exploitowany WordPad oraz Skype dla firm
  3. Stabelaryzowany przegląd luk załatanych przez Microsoft w październiku
  4. Sposoby zabezpieczania aplikacji Node.js w środowisku produkcyjnym
  5. Dostępne z internetu instancje Confluence podatne na ataki
  6. Luka w bramkach Citrix NetScaler używana do kradzieży danych logowania
  7. Atakujący wykorzystują błąd 404 do kradzieży danych kart bankowych
  8. Balada Injector zainfekował ponad 17 tys. stron opartych na WordPressie
  9. HTTP/2 Rapid Reset – nowy sposób na rekordowe ataki DDoS
  10. Jak z rekordowymi atakami DDoS radzą sobie: Amazon, Google, Cloudflare
  11. Bazujący na Mirai botnet IZ1H9 rozszerzył swój arsenał o 13 exploitów dla IoT
  12. ShellBot używa szesnastkowych adresów IP do ataków na serwery SSH Linuksa
  13. Badbox i Peachpit – tylne furtki w chińskich przystawkach Smart TV (PDF)
  14. Kod źródłowy ransomware’u HelloKitty upubliczniony na hakerskim forum
  15. Trojan SeroXen RAT namierzony w repozytorium NuGet
  16. Analiza Predatora, szpiegowskiej aplikacji konkurującej z Pegasusem
  17. Kampania Stayin’ Alive wymierzona w azjatyckie telekomy i agencje rządowe
  18. Analiza aktywności chińskiej grupy ToddyCat stojącej za powyższą kampanią
  19. Grupa Sticky Werewolf atakuje organizacje rządowe w Rosji i na Białorusi
  20. Webwyrm, czyli jak chińscy oszuści okradali tysiące bezrobotnych (PDF)

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

  • avatar
    2023.10.14 21:22 Czesio

    Czesc techniczna, poz 20.
    Scam wyglada mniej wiecej tak:
    Wariant 1:
    Zarzutka: czesc, jestem z LinkedIn Premium job, you can have blablabla, full time, part time, blabla, £500-1000 dziennie.
    Nuuuuudzilo mnie sie wiec: no dobra, niech zadzwoni:
    Werbownik wlasciwy:
    Czesc, jestem z Hays, pracujemy dla firmy, czy jestes zainteresowany?
    JA: niezmiernie mi przykro, ale odezwales sie za pozno. 30 min temu bym powiedzial: tak, ale wlasnie odezwal sie do mnie umierajacy ksiaze z Nigerii ktory juz mi przesyla 4 miliony funtow, mam jutro FedExem odebrac.
    Wariant 2:
    poczatek ten sam, nie bede sie powtarzal.
    Zainspirowany metoda Adama H (poziom trudnosci captcha jest okreslany przez scoring reputacji wysylajacego… nie wiem, IP, rozmiar buta czy co tam, anyway), stwierdzilem ze nie do konca jestem pewny czy nie rozmawiam z botem, wiec poprosilem o rozwiazanie captcha. Polegl.
    Teraz tak: zarzutka: numer ze Stanow albo z Hong Kongu, wlasciwy werbownik numer juz lokalny.

    Pytanie dodatkowe dla dociekliwych: a Wy rozwiazalibyscie captcha?
    https://i.ibb.co/TRvMrLp/vx-captcha.jpg

    Odpowiedz
  • avatar
    2023.10.14 21:23 Czesio

    PS: oczywiscie NIE zadzwonil. Napisal.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 541 [2023-10-13]. Bierzcie i czytajcie

Komentarze