Zapraszamy do nowego wydania Weekendowej Lektury. Przestępcy ani myślą o zrobieniu sobie przerwy – tak przynajmniej wynika z materiałów, które mieliśmy okazję przeczytać i przeanalizować w tym tygodniu. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej obserwacje Panoptykonu dotyczące zmian w platformach społecznościowych, które zaszły w ciągu roku od przyjęcia nowej „konstytucji internetu” (pkt 5) oraz opowieść o człowieku, który zbił fortunę na bitcoinach, ale zgubił kartkę z hasłem i teraz ma problem (pkt 20). W części technicznej spójrzcie na iLeakage, czyli nowy atak bocznokanałowy, który umożliwia kradzież poufnych danych przy użyciu przeglądarki Safari (pkt 5), wyniki audytu bezpieczeństwa narzędzi dostarczanych przez Tor Project, takich jak Tor Browser, OONI Probe, rdsys, BridgeDB i Conjure (pkt 7) oraz analizę Kim Zetter dotyczącą platformy szpiegującej StripedFly, która przez lata udawała koparkę kryptowalut (pkt 16). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana o zbliżającej się konferencji Oh My H@ck 2023
- [PL][AUDIO] Panoptykon 4.0: Problemu inwigilacji nie rozwiążą nawet dobre przepisy
- [PL] Czy CBA mogło inwigilować opozycję? Wiele wskazuje, że tak
- [PL][AUDIO] „Cyber, Cyber…” o koordynacji i zarządzaniu testami penetracyjnymi
- [PL] Czy po roku od przyjęcia DSA w social mediach widać zmiany na lepsze
- [PL] Czy prawo do bycia zapomnianym dotyczy artykułów sprzed kilkunastu lat?
- [PL] Walka z oszustwami w komunikacji elektronicznej – nowa ustawa a telemarketerzy
- [PL] YouTube nielegalnie blokuje blokady reklam
- [PL] Pułapka nazwy „adblock”. Najmocniej reklamowane rozwiązania nie są najlepsze
- [PL] Rozpoznawanie twarzy – czy AI może wsadzić do aresztu?
- [WIDEO] Czy sztuczna inteligencja zastąpi bounty hunterów?
- Nowa broń artystów przeciw generatywnej AI wykorzystującej ich pracę
- Kto rozpowszechnia dezinformację w sieci podczas konfliktu izraelsko-palestyńskiego
- Social media ukrywają posty wyrażające wsparcie dla palestyńskiej ludności cywilnej
- Hiszpańska policja aresztowała 34 oszustów oskarżonych o kradzież danych 4 mln osób
- Brave instaluje usługę VPN bez wiedzy i zgody użytkowników
- CCleaner twierdzi, że atakujący zhakowali go przez lukę w MOVEit
- Włamanie do Okty miało wpływ na menedżera haseł 1Password
- QNAP wyłączył serwer używany do ataków siłowych na urządzenia NAS
- Trzymał bitcoiny na zaszyfrowanym dysku USB, teraz nie może się do nich dostać
Część bardziej techniczna
- [PL][WIDEO] Jak analizować złośliwe oprogramowanie?
- [PL] Czym są honeypoty i jak wykorzystuje się je w praktyce
- [PL] Kindle kasuje pliki z czytnika? Bug poważny, choć chyba rzadko spotykany
- [PL] Testowanie nowego LOLBina w systemie Windows
- iLeakage, czyli jak przeglądarki na urządzeniach Apple mogą ujawnić hasła
- Citrix Bleed – luka umożliwiająca przejęcie kontroli nad urządzeniami Citrix NetScaler
- Wyniki audytu bezpieczeństwa narzędzi dostarczanych przez Tor Project
- Wyniki konkursu Pwn2Own Toronto 2023 – dzień [1] [2] [3] [4]
- Przeciwdziałanie atakom phishingowych – poradnik CISA, NSA, FBI i MS-ISAC
- Wnikliwa analiza złośliwego oprogramowania XWorm
- Analiza nowej wersji Mystic Stealera kradnącego dane z 40 przeglądarek
- Techniczna analiza aktywnie rozwijanego ransomware’u Rhysida
- Analiza Mousehole, modułu złośliwego oprogramowania na ICS grupy Chernovite
- Jak twórcy złośliwych aplikacji na Androida używają zaciemniania, by utrudnić analizę
- Brazylijski trojan bankowy Grandoreiro panoszy się w Hiszpanii
- Platforma szpiegująca StripedFly przez lata udawała koparkę kryptowalut
- Polowanie na luki 0-day w urządzeniach Apple i implanta na iOS
- Nowe szczegóły techniczne dotyczące operacji Triangulation
- IPinside – obowiązkowe oprogramowanie szpiegujące w Korei Południowej
- Raport roczny agencji ENISA poświęcony aktualnym zagrożeniom
- Raport firmy Netskope analizujący skalę cyberataków na świecie
- Raport firmy ESET dotyczący aktywności grup APT w II i III kw. 2023 r.
- Rosyjska grupa Winter Vivern przechwyciła e-maile europejskich instytucji rządowych
- Analiza kampanii złośliwego oprogramowania wymierzone w Armenię
- Nowa kampania realizowana przez północnokoreańską grupę Lazarus
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Zemsta Nerdów, czyli kto i po co zbiera nasze dane w Internecie? youtube.com/watch?v=NTjDKbN1ed8
z części technicznej punkt 7 nie działa
U mnie działa, ale na wszelki wypadek podaję bezpośredni link do raportu: https://blog.torproject.org/security-audit-report-tor-browser-ooni/TTP-01-report.pdf