11.11.2023 | 13:33

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 545 [2023-11-11]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli Święto Niepodległości spędzacie przed komputerem, to ucieszycie się pewnie z kolejnej porcji linków, które pozwolą zorientować się w bogatym krajobrazie zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Panoptykon 4.0 o tym, co się zmieniło w sieci przez ostatnią dekadę (pkt 2) oraz artykuł o błyskawicznych atakach typu SIM swap realizowanych po wyrwaniu tabletów z rąk pracowników telekomów (pkt 20). W części technicznej spójrzcie na film Mateusza Chroboka omawiający iLeakage, czyli możliwość wycieku haseł z urządzeń Apple’a (pkt 1), analizę niedawnego ataku grupy Sandworm, który doprowadził do kolejnego zaniku prądu w ukraińskich sieciach energetycznych (pkt 14) oraz doniesienia o botnecie Socks5Systemz, który zainfekował ponad 10 tys. maszyn, zmieniając je w serwery proxy (pkt 19). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 11, 2023

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana – Pogaduchy do cyberpoduchy
  2. [PL][AUDIO] Panoptykon 4.0: Co się zmieniło w sieci przez ostatnią dekadę?
  3. [PL] Czy platformy pornograficzne są VLOP-ami i co z tego wynika?
  4. [PL] TikTok rozpowszechnia treści szkodliwe dla zdrowia psychicznego
  5. [PL] Oznaczanie AI na TikToku. Krok w dobrą stronę
  6. [PL] Stany Zjednoczone regulują sztuczną inteligencję. Nie są jedyne
  7. [PL] Czy numer VIN samochodu to dane osobowe?
  8. [PL] Internetowa inwigilacja – wyciek przez WebRTC
  9. [PL][WIDEO] Złośliwa aplikacja nabija wysokie rachunki za telefon. Co wtedy zrobić?
  10. [PL] Kopalnia kryptowalut odkryta w budynku Naczelnego Sądu Administracyjnego
  11. [PL] Kara za brak regularnego testowania zabezpieczeń danych osobowych?
  12. [PL] Okta obwinia pracownika korzystającego z osobistego konta Google
  13. [PL] SEC oskarża SolarWinds o oszustwa i błędy w zakresie cyberbezpieczeństwa
  14. Signal oddziela loginy od numerów telefonów – rozpoczęły się testy
  15. Oracle domyślnie włącza MFA wszystkim klientom logującym się do chmury
  16. Discord walczy ze złośliwym oprogramowaniem za pomocą tymczasowych linków
  17. Pozew przeciw producentom samochodów za przychwytywanie SMS-ów właścicieli
  18. Kto stał za przestępczą usługą wysyłkową SWAT USA Drop
  19. ICBC, jeden z największych banków na świecie, zaatakowany przez ransomware
  20. Błyskawiczny SIM swap po wyrwaniu tabletów z rąk pracowników telekomów
  21. Gang Ransomed.vc kończy działalność po aresztowaniu sześciu członków

Część bardziej techniczna

  1. [PL][WIDEO] iLeakage – wyciek haseł z urządzeń Apple
  2. Dwie krytyczne luki w systemie operacyjnym QTS firmy QNAP
  3. Podatność Looney Tunables aktywnie wykorzystywana przez grupę Kinsing
  4. Zaczęły się ataki ransomware’u za pośrednictwem luki w SysAid
  5. Krytyczne luki w platformie do monitoringu Veeam ONE
  6. Analiza wykorzystania luk w Apache ActiveMQ przez ransomware
  7. W repozytorium PyPI wykryto złośliwe oprogramowanie BlazeStealer
  8. [WIDEO] Jakie rodzaje błędów DoS zapewnią ci nagrodę?
  9. Niewykrywalna koparka kryptowalut wykorzystująca Microsoft Azure Automation
  10. Złośliwe reklamy rozpowszechniają strojanizowaną wersję narzędzia CPU-Z
  11. Północnokoreańska grupa BlueNoroff posługuje się nowym szkodnikiem na macOS
  12. Ransomware Cerber wykorzystuje podatność w Atlassian Confluence
  13. BiBi-Linux, destrukcyjne złośliwe oprogramowanie propalestyńskich haktywistów
  14. Grupa Sandworm wywołała zanik prądu w ukraińskich sieciach energetycznych
  15. Kamran – nowe, politycznie motywowane, szpiegujące oprogramowanie na Androida
  16. Omijanie ograniczeń Androida 13 za pomocą SecuriDroppera
  17. Analiza kampanii z wykorzystaniem złośliwego oprogramowania Ducktail
  18. Analiza nowej wersji Jupytera, oprogramowania kradnącego dane
  19. Socks5Systemz zainfekował 10 tys. urządzeń, zmieniając je w serwery proxy
  20. Taktyki, techniki i procedury azjatyckich grup APT
  21. Chińska grupa APT wzięła na celownik rząd Kambodży
  22. Irańska grupa Imperial Kitten atakuje izraelskie organizacje

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarz

  • avatar
    2023.11.13 12:14 zxzswhrt

    od lat signal mial wywalić numery telefonów i ciagle Wire jest lepszy. Ma też dobrego klienta.

    Ale po za szyfrowaniem warto było by też zrobić siec mesh. Taka zwykłą siec wifi na jakims obszarze. Aby w razie W działała sieć niezależna od dostawców aby działały sieci. Ciekawym wyborem jest tox, ale niestety jak wszystkie komunikatory ma przerost danych. Zwykły IRC mniej przesyłał danych niz dzisiejsze komunikatory.

    tox już umożliwia używania np. ssh przez sieć. Gdyby dodać sieć wifi albo nawet reticulum, meshtastic czy FAX.25 (ostatnio krótkofalarze zagarniają darmowe pasma i nadaja swoje śmieci np. aprs)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 545 [2023-11-11]. Bierzcie i czytajcie

Komentarze