12.01.2024 | 19:03

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 554 [2024-01-12]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy dla Was kilkadziesiąt linków, zasilając nimi zarówno część bardziej techniczną, jak i fabularną, zatem każdy znajdzie coś dla siebie. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Panoptykon 4.0 o projekcie Chat Control, który ma chronić dzieci, ale zagraża szyfrowanej komunikacji (pkt 9) oraz świeże ustalenia dot. złośliwego oprogramowania Stuxnet wprowadzonego lata temu do irańskich systemów (pkt 13). W części technicznej spójrzcie na doniesienia o tym, że Google bagatelizuje raporty dot. nadużywania API przeglądarki Chrome (pkt 12), analizę kampanii wykorzystującej narzędzie Clinksink do kradzieży kryptowaluty (pkt 19) oraz dwuczęściowy materiał pokazujący, jak działają rosyjskojęzyczne fora cyberprzestępcze (pkt 26). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 12, 2024

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana – Pogaduchy do cyberpoduchy, odc. 136
  2. [PL] Cyberbezpieczeństwo, dodatek specjalny do magazynu Press
  3. [PL] Podsumowanie cyklu „Rozbrajamy cyberbombki”
  4. [PL[AUDIO] Cyber, Cyber… – Polski uniwersytet ofiarą cyberataku + więcej informacji
  5. [PL] Ministerstwo Cyfryzacji uruchomiło Katalog Podmiotów Publicznych
  6. [PL] Zmowa przy sprzedaży sprzętu do monitoringu – Prezes UOKiK nałożył karę
  7. [PL] Czego uczyła Młodzieżowa Akademia Walki z Dezinformacją
  8. [PL] Uwagi społeczności na X. Poradnik dla samodzielnych weryfikatorów
  9. [PL][AUDIO] Panoptykon 4.0: Projekt Chat Control ma chronić dzieci, ale zagraża szyfrowanej komunikacji
  10. [PL][WIDEO] Fonoholizm, czyli jak smartfony niszczą życie dzieci i dorosłych
  11. [PL] ChatGPT w Urzędzie Pracy: kobiety do kuchni, mężczyźni do komputerów
  12. [PL] Asystent AI na czytnikach Onyx Boox – streści książkę i będzie zmyślać do oporu
  13. Nowe ustalenia ws. Stuxnetu: Holender sabotował irański program nuklearny
  14. Chiny twierdzą, że potrafią identyfikować nadawców AirDropa
  15. W 2023 r. zarejestrowano ponad 141 mld wizyt na pirackich stronach
  16. Członek grupy Shiny Hunters skazany na trzy lata więzienia

Część bardziej techniczna

  1. [PL] Sprytny sposób na dostęp do informacji o sprzęcie w systemie Linux
  2. [PL] TLSH – Trend Micro Locality Sensitive Hash dla malware i phishingu
  3. Stabelaryzowany przegląd luk załatanych w styczniu przez Microsoft
  4. Problem z instalacją jednej z poprawek na Windowsie 10 i rozwiązanie
  5. Poprzez lukę w Windows Defenderze dystrybuowano Phemedrone
  6. Dziurawe wkrętarki Bosch Rexroth może zaatakować ransomware
  7. Dwie luki 0-day w urządzeniach Ivanti Connect Secure VPN
  8. Analiza wykorzystania luk 0-day w VPN-ach firmy Ivanti
  9. Naprawiono poważną lukę w Cisco Unity Connection
  10. Źle zabezpieczone serwery MSSQL atakowane przez ransomware Mimic
  11. Juniper ostrzega przed luką w swoich zaporach ogniowych i przełącznikach
  12. Google bagatelizuje raporty dot. nadużywania API przeglądarki Chrome
  13. Kolejna dziurawa wtyczka do WordPressa, tym razem to POST SMTP Mailer
  14. Tysiące stron postawionych na WordPressie zainfekował Balada Injector
  15. Aktywnie wykorzystywana podatność w CMS-ie Joomla!
  16. Nowe wydanie narzędzia PE-bear od hasherezade
  17. Analiza kampanii dystrybuującej złośliwe oprogramowanie AsyncRAT
  18. Od gracza do twórcy złośliwego oprogramowania, czyli skąd się wziął Silver RAT
  19. Analiza kampanii wykorzystującej Clinksinka do kradzieży kryptowaluty
  20. Lumma Stealer jest rozpowszechniany za pośrednictwem YouTube’a
  21. Analiza aktywności zaktualizowanej wersji Atomic Stealera
  22. Ransomware Black Basta w jednej kampanii spamowej z Pikabotem
  23. Wydano nowy deszyfrator dla ransomware’u Babuk Tortilla
  24. Jak ofiary ransomware’u Akira i Royal wpadły w pułapkę oszustów
  25. Analiza FBota, który atakuje usługi w chmurze i systemy płatności
  26. Jak działają rosyjskojęzyczne fora cyberprzestępcze – cz. I, cz. II
  27. Analiza aktywności botnetu NoaBot opartego na kodzie Mirai
  28. Turecka grupa Sea Turtle atakuje holenderskie telekomy i dostawców sieci
  29. Irański wiper No-Justice masowo psuje albańskie komputery

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 554 [2024-01-12]. Bierzcie i czytajcie

Komentarze