21.10.2023 | 11:33

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 542 [2023-10-21]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o przejęciu przez USA domen używanych przez Koreę Północną do omijania sankcji (pkt 11) oraz opis kolejnego ataku na Oktę, firmę odpowiadającą za zarządzanie dostępem, która nie potrafi zarządzać własnym dostępem (pkt 18-19). W części technicznej spójrzcie na informacje o rzekomej luce 0-day w Signalu (pkt 1), analizę pokazującą, jak zaawansowane grupy APT wykorzystują lukę w WinRAR-ze (pkt 9) oraz zaktualizowany przewodnik CISA dotyczący ransomware’u i sposobów radzenia sobie z tym zagrożeniem (pkt 15). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 21, 2023

Część bardziej fabularna

  1. [PL][AUDIO] Chińskie regulacje dot. internetu i AI przykładem dla Europy?
  2. [PL][WIDEO] Kevin Mitnick – przestępca czy bohater?
  3. [PL][AUDIO] „Cyber, Cyber… Raport” powrócił po wakacyjnej przerwie
  4. [PL] WSA uznał karę finansową nałożoną na Virgin Mobile
  5. [PL] Dlaczego mDowód nie może być „okazywany” przy zawieraniu umów online
  6. [PL] Komisja Europejska chce kontroli czatów w sieci. Co w tym groźnego?
  7. [PL] Kontrola czatów, cnotliwy Tumblr i szyfrowy wyścig zbrojeń
  8. [WIDEO] Hack.lu 2023: Wprowadzenie do cyberwojny – teoria i praktyka
  9. Organy ścigania unieszkodliwiły stronę ransomware’u Ragnar Locker
  10. Obywatel Mołdawii oskarżony o zarządzanie czarnorynkowym marketem E-Root
  11. USA przejęły 17 domen używanych przez Koreę Północną do omijania sankcji
  12. Przykre konsekwencje zgodności Apple’a z chińskimi przepisami dot. aplikacji
  13. Oszuści przekonują klientów Booking.com, że ich pobyt w hotelu zostanie anulowany
  14. Z usługi gier w chmurze Shadow skradziono dane 530 tys. osób
  15. Z platformy edukacyjnej ClassPad wyciekły dane klientów Casio ze 149 krajów
  16. Atakujący upublicznili dane genetyczne milionów klientów 23andMe
  17. Ponad 40 tys. administratorów używa haseł typu „admin” i „123456”
  18. Włamanie do działu obsługi klienta Okty i kradzież tokenów dostępu
  19. Na celowniku atakujących Oktę był też Cloudflare

Część bardziej techniczna

  1. [PL] Czy Signal jest bezpieczny? Platforma zaprzecza plotkom o 0‑dayach
  2. [PL] Konfiguracja własnego routera – pfSense i iptables
  3. Luka 0-day w Adobe Readerze, przez którą atakowano badaczy bezpieczeństwa
  4. Aktywnie wykorzystywana luka w interfejsie użytkownika Cisco IOS XE
  5. Tysiące zainfekowanych instancji Cisco IOS XE + skaner od firmy VulnCheck
  6. Luka w routerach przemysłowych Milesight na celowniku atakujących
  7. Zaktualizowany szkodnik MATA atakuje firmy przemysłowe w Europie Wschodniej
  8. Dziesiątki luk w Squid Caching Proxy nie zostały naprawione przez 2,5 roku
  9. Jak zaawansowane grupy APT wykorzystują lukę w WinRAR-ze
  10. Zweryfikowane przez Google’a reklamy prowadzą do fałszywej strony Keepassa
  11. O błędnych konfiguracjach aplikacji typu MLOps i ich konsekwencjach
  12. Rosyjska usługa przesyłania wiadomości XMPP (Jabber) od miesięcy na podsłuchu
  13. Krytyczna luka we wtyczce Royal Elementor do WordPressa używana w atakach
  14. Grupa Void Rabisu atakuje przywódczynie polityczne przy użyciu Romcoma
  15. StopRansomware – zaktualizowany przewodnik CISA (PDF)
  16. Analiza trojana XorDDoS i jego infrastruktury sieciowej
  17. Trojan SpyNote na Androida zapisuje dźwięk i rozmowy telefoniczne
  18. Lumma Stealer jest dystrybuowany przy użyciu CDN Discorda
  19. Trojan DarkGate rozpowszechnia się przy użyciu Skype’a i Microsoft Teams
  20. Trendy w aktywności grup APT w III kw. 2023 r.
  21. Kampania EtherHiding wykorzystująca kontrakty Binance Smart Chain

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 542 [2023-10-21]. Bierzcie i czytajcie

Komentarze