szukaj

05.11.2023 | 11:47

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 544 [2023-11-05]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej ostatni odcinek podcastu „Nowe życie rzeczy”, w którym Adam opowiada, jak uniknąć strat podczas zakupów i sprzedaży rzeczy w internecie (pkt 4) oraz artykuł wyjaśniający, jak działa SWAT USA Drop, świeżo ujawniona przestępcza usługa wysyłkowa z siedzibą w Rosji (pkt 11). W części technicznej spójrzcie na wideo-podsumowanie hakerskiego konkursu Pwn2Own Toronto 2023 (pkt 13) oraz materiał poświęcony usłudze skracania linków, którą Prolific Puma od lat dostarcza przestępcom (pkt 20). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 5, 2023

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana – Pogaduchy do cyberpoduchy
  2. [PL] Czy publikacja śmiesznego obrazka z internet mieści się w prawie przedruku?
  3. [PL] Masz telefon ze starym Androidem? Uważaj na wysoki rachunek
  4. [PL][AUDIO] Jak uniknąć strat podczas zakupów i sprzedaży rzeczy w internecie
  5. [PL] Jak bezpiecznie korzystać z płatności online
  6. [PL] Czy każdy podpis cyfrowy jest równoważny podpisowi odręcznemu?
  7. [PL] Co musi się stać w służbach specjalnych po zmianie władzy?
  8. [PL] Pacjenci i farmaceuci na podsłuchu
  9. [PL] Sztuczna inteligencja i dezinformacja – co je łączy
  10. [PL][WIDEO] Jak narko-dilerzy donosili sami na siebie
  11. SWAT USA Drop – przestępcza usługa wysyłkowa z siedzibą w Rosji
  12. Proukraińscy haktywiści twierdzą, że zhakowali rosyjski system płatności kartami
  13. Sam Bankman-Fried, założyciel giełdy kryptowalut FTX, uznany za winnego
  14. Boeing potwierdza, że padł ofiarą ransomware’u LockBit
  15. Sojusz 40 krajów chce się zobowiązać do niepłacenia okupu cyberprzestępcom
  16. Brytyjska policja przeszukuje telefony kobiet pod kątem danych menstruacyjnych
  17. Obrońca prywatności kwestionuje skrypty YouTube do wykrywania adblokerów
  18. Czym grozi możliwość wystawiania przez rządy certyfikatów QWAC
  19. Kanada banuje WeChat i aplikacje Kaspersky’ego na urządzeniach rządowych

Część bardziej techniczna

  1. [PL] Zamieniamy vim w mechanizm persystencji
  2. [PL] Opublikowano finalną wersję CVSS 4.0 – systemu „wyceny” podatności
  3. [PL] Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku
  4. [PL] Co warto wiedzieć o adresach IPv4 i IPv6
  5. Google testuje funkcję ukrywania adresu IP w przeglądarce Chrome
  6. Luki w Operze umożliwiające fałszowanie paska adresu przeglądarki
  7. Niezałatana poważna luka typu SSRF w Exchange OWA
  8. Podatność Citrix Bleed masowo wykorzystywana w atakach
  9. Krytyczna luka w zabezpieczeniach urządzeń sieciowych F5 BIG-IP
  10. Podatność w Atlassian Confluence grozi „znaczną utratą danych”
  11. Jest już dostępny exploit na krytyczną lukę w Cisco IOS XE
  12. Ransomware atakuje za pośrednictwem krytycznej luki w Apache ActiveMQ
  13. [WIDEO] Podsumowanie konkursu Pwn2Own Toronto 2023
  14. Exploit na Wyze Cam v3, którego badacz nie mógł użyć podczas Pwn2Own
  15. Badacz zhakował 1000 samochodów marki Tesla, wykorzystując OSINT
  16. Złośliwe pakiety NuGet wykorzystują lukę w programie MSBuild
  17. Użytkownicy tracą dane z powodu błędu w Androidzie 14
  18. Hive odrodził się pod postacią nowego ransomware’u Hunters International
  19. Botnet Mozi z nieznanych powodów przestał działać
  20. Prolific Puma od lat dostarcza usługę skracania linków dla przestępców
  21. Uzłośliwiona wersja WhatsAppa rozprzestrzenia się za pomocą Telegrama
  22. Analiza programu ładującego Blister powiązanego z Evil Corp.
  23. Analiza kampanii realizowanej przez irańską grupę Scarred Manticore

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarz

  • avatar
    2023.11.06 09:18 Czesio

    Ja rozumiem, „czesc bardziej fabularna” ale zeby zaraz clickbaitem walic po poczach?
    Dlaczemu clickbait?
    Porownajmy:
    tytul artykulu: „Masz telefon ze starym Androidem? Uważaj na wysoki rachunek!”111!!!!!11111
    o co wlasciwie chodzi (juz drobnym druczkiem i bez 111!!!111!!!):
    „Niestety – jeśli na liście, którą znajedziesz na końcu tego artykułu, znajdziesz swój telefon lub rozpoznasz aplikację, czeka Cię reset urządzenia do ustawień fabrycznych!”
    bo „Złośliwe aplikacje korzystały m.in. z podatności CVE-2020-0069 na procesory MediaTek.”
    czyli wykorzystanie luki na „Software root method for MediaTek MT67xx, MT816x, and MT817x”.
    Innymi slowy: clickbait bo moge miec starenkiego Galxy S4 i TYM sie go nie da zarazic.
    Quod erat demonstrandum.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 544 [2023-11-05]. Bierzcie i czytajcie

Komentarze