szukaj

06.01.2024 | 14:03

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 553 [2024-01-06]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zaparzcie sobie kawę lub herbatę, bo czeka na was nowa porcja linków, która pozwoli zorientować się w aktualnym krajobrazie zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej przegląd kandydatów na nowego Prezesa UODO (pkt 6) oraz doniesienia o tym, że Rosjanie włamali się do systemów ukraińskiego operatora Kyivstar już w maju, czyli siedem miesięcy przed zakrojonym na szeroką skalę atakiem (pkt 13). W części technicznej spójrzcie na analizę świeżo upolowanej próbki złośliwego oprogramowania Qakbot (pkt 15) oraz opis działań grupy UAC-0050, która atakując ukraińskie systemy, wdraża trojana Remcos RAT (pkt 20). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 6, 2024

Część bardziej fabularna

  1. [PL][WIDEO] Jak w roku 2000 uniknęliśmy apokalipsy?
  2. [PL] Podsumowanie 2023 r. Ofensywa Google’a, dziadowskie przepisy i afera kolejowa
  3. [PL][AUDIO] „Cyber, Cyber…” o scamie na koncie Mandianta i sprawie trybu incognito
  4. [PL] Link History – nowy pomysł Facebooka na śledzenie aktywności użytkowników
  5. [PL][AUDIO] „ICD Weekend” o starej myszce Mickey i nowym prezesie UODO
  6. [PL] Wybory nowego Prezesa UODO. Kim są kandydaci?
  7. [PL] Analiza ochrony danych w Protected Audience API
  8. [PL] Wartość złotego istotnie zmalała? Nie, to błąd w Google
  9. [PL] Czy nagranie prowadzonej na głos rozmowy to przestępstwo podsłuchu?
  10. [PL] Wpadka rzecznika MSZ – instrukcję dla urzędników wysłał dziennikarzowi
  11. [PL] Wyciek danych z Ośrodka Przygotowań Olimpijskich w Zakopanem
  12. [PL] Jeden z największych oszustów w historii Niemiec okazał się rosyjskim szpiegiem
  13. Rosjanie włamali się do systemów ukraińskiego operatora Kyivstar już w maju
  14. Brytyjska firma zajmująca się odpadami nuklearnymi na celowniku atakujących
  15. Włamanie do australijskiego systemu sądownictwa zagraża świadkom
  16. Bleeping Computer: Najgroźniejsze incydenty bezpieczeństwa w 2023 r.
  17. Bleeping Computer: Najważniejsze akcje organów ścigania w 2023 r.
  18. Aresztowano nigeryjskiego „księcia”, który wyłudził 7,5 mln dolarów
  19. Administrator hakerskiego forum BreachForums ponownie aresztowany
  20. Najciekawsze historie 2023 r. opisane przez Recorded Future News
  21. Najstarsza znana wersja poprzednika MS-DOS dostępna online

Część bardziej techniczna

  1. [PL][WIDEO] Ochrona danych w środowisku wirtualnym, kontenerowym i multi-cloud
  2. [PL] Możliwy atak SMTP Smuggling na popularne serwery pocztowe
  3. [PL] AADInternals – identyfikacja domen za pomocą usługi Azure AD
  4. [PL] Word & Excel – jak złamać (odzyskać) hasło do otwarcia pliku?
  5. [PL] Ponad 320 tys. urządzeń z Androidem zainfekowanych Xamaliciousem
  6. Prawie 11 mln serwerów SSH podatnych na nowy atak Terrapin
  7. Serwery Apache RocketMQ podatne na zdalne wykonanie kodu
  8. CISA ostrzega przed lukami w Chrome i otwartoźródłowej bibliotece Perla
  9. Krytyczna luka w oprogramowaniu do ochrony punktów końcowych Ivanti
  10. Przejmowanie kont Google przy użyciu nieudokumentowanej funkcji w OAuth2
  11. Nowa metoda ataku na Windows z wykorzystaniem podmienionych bibliotek DLL
  12. Kradzież zasobów obliczeniowych za pomocą uzłośliwionych pakietów PyPI
  13. Podatne subdomeny BMW wykorzystane w kampanii phishingowej
  14. Przejęcie konta Orange Spain w RIPE porządnie namieszało w BGP
  15. Analiza najnowszej próbki złośliwego oprogramowania Qakbot
  16. BlankGrabber – otwartoźródłowe narzędzie do kradzieży danych
  17. Powstał bezpłatny dekryptor do ransomware’u Black Basta
  18. Kod ransomware’u Zeppelin sprzedany za 500 dolarów na hakerskim forum
  19. Zaktualizowany Medusa Stealer do kupienia na Telegramie i przestępczych forach
  20. Grupa UAC-0050 atakuje ukraińskie systemy z użyciem trojana Remcos RAT
  21. Analiza ataków irańskiej grupy na afrykańskie firmy telekomunikacyjne

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarz

  • avatar
    2024.01.06 20:24 Czesio

    Fabularne, p. 13: nie wiem dlaczego nikt nie rozwinie tematu ktory poruszony jest jednozdaniowo w artykule Reutersa: atakujacy mial uprawnienia telekomu z czego wynikala mozliwosc przejecia konta Telegrama.
    No fajnie. Mam wrazenie ze nie wynikalo to np. z mozliwosci przechwycenia kodu SMS, bo taki mechanizm wykorzystuja inne komunikatory/media spolecznosciowe – a tu wspomniany zostal TYLKO Telegram.
    Innymi slowy, mam pytanie: czy w artykule osoba wypowiadajaca sie z ramienia Kiyvstar przyznala posrednio ze majac dostep „telekom level” mozna przejac konto TG, a tym samym ma sie pelny dostep do korespondencji i tresci?
    Jesli tak, to fajny ten komunikator Telegram. Taki nie za bardzo zaszyfrowany/bezpieczny.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 553 [2024-01-06]. Bierzcie i czytajcie

Komentarze