Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy dla Was kilkadziesiąt linków, zasilając nimi zarówno część bardziej techniczną, jak i fabularną, zatem każdy znajdzie coś dla siebie. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Panoptykon 4.0 o projekcie Chat Control, który ma chronić dzieci, ale zagraża szyfrowanej komunikacji (pkt 9) oraz świeże ustalenia dot. złośliwego oprogramowania Stuxnet wprowadzonego lata temu do irańskich systemów (pkt 13). W części technicznej spójrzcie na doniesienia o tym, że Google bagatelizuje raporty dot. nadużywania API przeglądarki Chrome (pkt 12), analizę kampanii wykorzystującej narzędzie Clinksink do kradzieży kryptowaluty (pkt 19) oraz dwuczęściowy materiał pokazujący, jak działają rosyjskojęzyczne fora cyberprzestępcze (pkt 26). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana – Pogaduchy do cyberpoduchy, odc. 136
- [PL] Cyberbezpieczeństwo, dodatek specjalny do magazynu Press
- [PL] Podsumowanie cyklu „Rozbrajamy cyberbombki”
- [PL[AUDIO] Cyber, Cyber… – Polski uniwersytet ofiarą cyberataku + więcej informacji
- [PL] Ministerstwo Cyfryzacji uruchomiło Katalog Podmiotów Publicznych
- [PL] Zmowa przy sprzedaży sprzętu do monitoringu – Prezes UOKiK nałożył karę
- [PL] Czego uczyła Młodzieżowa Akademia Walki z Dezinformacją
- [PL] Uwagi społeczności na X. Poradnik dla samodzielnych weryfikatorów
- [PL][AUDIO] Panoptykon 4.0: Projekt Chat Control ma chronić dzieci, ale zagraża szyfrowanej komunikacji
- [PL][WIDEO] Fonoholizm, czyli jak smartfony niszczą życie dzieci i dorosłych
- [PL] ChatGPT w Urzędzie Pracy: kobiety do kuchni, mężczyźni do komputerów
- [PL] Asystent AI na czytnikach Onyx Boox – streści książkę i będzie zmyślać do oporu
- Nowe ustalenia ws. Stuxnetu: Holender sabotował irański program nuklearny
- Chiny twierdzą, że potrafią identyfikować nadawców AirDropa
- W 2023 r. zarejestrowano ponad 141 mld wizyt na pirackich stronach
- Członek grupy Shiny Hunters skazany na trzy lata więzienia
Część bardziej techniczna
- [PL] Sprytny sposób na dostęp do informacji o sprzęcie w systemie Linux
- [PL] TLSH – Trend Micro Locality Sensitive Hash dla malware i phishingu
- Stabelaryzowany przegląd luk załatanych w styczniu przez Microsoft
- Problem z instalacją jednej z poprawek na Windowsie 10 i rozwiązanie
- Poprzez lukę w Windows Defenderze dystrybuowano Phemedrone
- Dziurawe wkrętarki Bosch Rexroth może zaatakować ransomware
- Dwie luki 0-day w urządzeniach Ivanti Connect Secure VPN
- Analiza wykorzystania luk 0-day w VPN-ach firmy Ivanti
- Naprawiono poważną lukę w Cisco Unity Connection
- Źle zabezpieczone serwery MSSQL atakowane przez ransomware Mimic
- Juniper ostrzega przed luką w swoich zaporach ogniowych i przełącznikach
- Google bagatelizuje raporty dot. nadużywania API przeglądarki Chrome
- Kolejna dziurawa wtyczka do WordPressa, tym razem to POST SMTP Mailer
- Tysiące stron postawionych na WordPressie zainfekował Balada Injector
- Aktywnie wykorzystywana podatność w CMS-ie Joomla!
- Nowe wydanie narzędzia PE-bear od hasherezade
- Analiza kampanii dystrybuującej złośliwe oprogramowanie AsyncRAT
- Od gracza do twórcy złośliwego oprogramowania, czyli skąd się wziął Silver RAT
- Analiza kampanii wykorzystującej Clinksinka do kradzieży kryptowaluty
- Lumma Stealer jest rozpowszechniany za pośrednictwem YouTube’a
- Analiza aktywności zaktualizowanej wersji Atomic Stealera
- Ransomware Black Basta w jednej kampanii spamowej z Pikabotem
- Wydano nowy deszyfrator dla ransomware’u Babuk Tortilla
- Jak ofiary ransomware’u Akira i Royal wpadły w pułapkę oszustów
- Analiza FBota, który atakuje usługi w chmurze i systemy płatności
- Jak działają rosyjskojęzyczne fora cyberprzestępcze – cz. I, cz. II
- Analiza aktywności botnetu NoaBot opartego na kodzie Mirai
- Turecka grupa Sea Turtle atakuje holenderskie telekomy i dostawców sieci
- Irański wiper No-Justice masowo psuje albańskie komputery
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana