Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej ostatni odcinek podcastu „Nowe życie rzeczy”, w którym Adam opowiada, jak uniknąć strat podczas zakupów i sprzedaży rzeczy w internecie (pkt 4) oraz artykuł wyjaśniający, jak działa SWAT USA Drop, świeżo ujawniona przestępcza usługa wysyłkowa z siedzibą w Rosji (pkt 11). W części technicznej spójrzcie na wideo-podsumowanie hakerskiego konkursu Pwn2Own Toronto 2023 (pkt 13) oraz materiał poświęcony usłudze skracania linków, którą Prolific Puma od lat dostarcza przestępcom (pkt 20). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana – Pogaduchy do cyberpoduchy
- [PL] Czy publikacja śmiesznego obrazka z internet mieści się w prawie przedruku?
- [PL] Masz telefon ze starym Androidem? Uważaj na wysoki rachunek
- [PL][AUDIO] Jak uniknąć strat podczas zakupów i sprzedaży rzeczy w internecie
- [PL] Jak bezpiecznie korzystać z płatności online
- [PL] Czy każdy podpis cyfrowy jest równoważny podpisowi odręcznemu?
- [PL] Co musi się stać w służbach specjalnych po zmianie władzy?
- [PL] Pacjenci i farmaceuci na podsłuchu
- [PL] Sztuczna inteligencja i dezinformacja – co je łączy
- [PL][WIDEO] Jak narko-dilerzy donosili sami na siebie
- SWAT USA Drop – przestępcza usługa wysyłkowa z siedzibą w Rosji
- Proukraińscy haktywiści twierdzą, że zhakowali rosyjski system płatności kartami
- Sam Bankman-Fried, założyciel giełdy kryptowalut FTX, uznany za winnego
- Boeing potwierdza, że padł ofiarą ransomware’u LockBit
- Sojusz 40 krajów chce się zobowiązać do niepłacenia okupu cyberprzestępcom
- Brytyjska policja przeszukuje telefony kobiet pod kątem danych menstruacyjnych
- Obrońca prywatności kwestionuje skrypty YouTube do wykrywania adblokerów
- Czym grozi możliwość wystawiania przez rządy certyfikatów QWAC
- Kanada banuje WeChat i aplikacje Kaspersky’ego na urządzeniach rządowych
Część bardziej techniczna
- [PL] Zamieniamy vim w mechanizm persystencji
- [PL] Opublikowano finalną wersję CVSS 4.0 – systemu „wyceny” podatności
- [PL] Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku
- [PL] Co warto wiedzieć o adresach IPv4 i IPv6
- Google testuje funkcję ukrywania adresu IP w przeglądarce Chrome
- Luki w Operze umożliwiające fałszowanie paska adresu przeglądarki
- Niezałatana poważna luka typu SSRF w Exchange OWA
- Podatność Citrix Bleed masowo wykorzystywana w atakach
- Krytyczna luka w zabezpieczeniach urządzeń sieciowych F5 BIG-IP
- Podatność w Atlassian Confluence grozi „znaczną utratą danych”
- Jest już dostępny exploit na krytyczną lukę w Cisco IOS XE
- Ransomware atakuje za pośrednictwem krytycznej luki w Apache ActiveMQ
- [WIDEO] Podsumowanie konkursu Pwn2Own Toronto 2023
- Exploit na Wyze Cam v3, którego badacz nie mógł użyć podczas Pwn2Own
- Badacz zhakował 1000 samochodów marki Tesla, wykorzystując OSINT
- Złośliwe pakiety NuGet wykorzystują lukę w programie MSBuild
- Użytkownicy tracą dane z powodu błędu w Androidzie 14
- Hive odrodził się pod postacią nowego ransomware’u Hunters International
- Botnet Mozi z nieznanych powodów przestał działać
- Prolific Puma od lat dostarcza usługę skracania linków dla przestępców
- Uzłośliwiona wersja WhatsAppa rozprzestrzenia się za pomocą Telegrama
- Analiza programu ładującego Blister powiązanego z Evil Corp.
- Analiza kampanii realizowanej przez irańską grupę Scarred Manticore
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarz
Ja rozumiem, „czesc bardziej fabularna” ale zeby zaraz clickbaitem walic po poczach?
Dlaczemu clickbait?
Porownajmy:
tytul artykulu: „Masz telefon ze starym Androidem? Uważaj na wysoki rachunek!”111!!!!!11111
o co wlasciwie chodzi (juz drobnym druczkiem i bez 111!!!111!!!):
„Niestety – jeśli na liście, którą znajedziesz na końcu tego artykułu, znajdziesz swój telefon lub rozpoznasz aplikację, czeka Cię reset urządzenia do ustawień fabrycznych!”
bo „Złośliwe aplikacje korzystały m.in. z podatności CVE-2020-0069 na procesory MediaTek.”
czyli wykorzystanie luki na „Software root method for MediaTek MT67xx, MT816x, and MT817x”.
Innymi slowy: clickbait bo moge miec starenkiego Galxy S4 i TYM sie go nie da zarazic.
Quod erat demonstrandum.