26.01.2024 | 23:43

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 556 [2024-01-26]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tu i ówdzie ferie już się skończyły, gdzie indziej trwają w najlepsze. Atakujący o feriach najwyraźniej zapomnieli, bo znów udało nam się zgromadzić całkiem sporo ciekawych linków. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu „ICD Weekend” dot. naszych praw wynikających z RODO i tego, jak z nich korzystać (pkt 2) oraz oraz badanie Bitdefendera pokazujące najbardziej rozpowszechnione kampanie SMS-owe na świecie (pkt 20). W części technicznej spójrzcie na podsumowanie konkursu Pwn2Own Automotive, podczas którego dwukrotnie zhakowano Teslę i ujawniono 49 luk 0-day (pkt 13) oraz ciekawy raport o technikach śledzenia lokalizacji przeciwnika na polu walki (pkt 20). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 26, 2024

Część bardziej fabularna

  1. [PL] Sejm wybrał członków komisji śledczej ds. Pegasusa
  2. [PL][AUDIO] Czy znasz swoje prawa wynikające z RODO i jak z nich korzystać?
  3. [PL][AUDIO] Polska szkoła potrzebuje innowacji, ale niekoniecznie tej technologicznej
  4. [PL][WIDEO] Pogaduchy do cyberpoduchy w Rozmowie Kontrolowanej, odc. 138
  5. [PL][WIDEO] W jaki sposób przestępcy manipulują seniorami w sieci
  6. [PL] Rząd zaczyna prace nad wdrożeniem aktu o usługach cyfrowych
  7. [PL] Coraz bliżej wprowadzenia systemu rejestracji zwierząt PiESEL
  8. [PL] Sprawa zagłodzonej Suzi i śledztwo przez Facebooka
  9. [PL] Kroniki OSINT-u: Jak znaleźć mafioza przez Google Street View?
  10. [PL] Ochrona skradzionego urządzenia z iOS 17.3. Jak działa nowa funkcja?
  11. [WIDEO] Wywiad ze skazanym, który kradnąc iPhone’y, zarobił 1-2 mln dolarów
  12. Dlaczego nie warto używać przeglądarek Opera i Opera GX
  13. Kwestia prywatności danych w darmowej i płatnej wersji Chatu GPT
  14. Neonaziści zaczynają aktywnie wykorzystywać sztuczną inteligencję
  15. Otwarte API Trello umożliwiło powiązanie 15 mln kont z adresami e-mail
  16. Fujitsu od lat wiedziało o błędach w oprogramowaniu, przez które skazano niewinnych
  17. Francuski regulator nałożył na Amazona karę w wysokości 35 mln dolarów
  18. Yahoo z karą w wysokości 10 mln euro za niezgodne z prawem używanie ciasteczek
  19. Twórca złośliwego oprogramowania Trickbot skazany na ponad 5 lat więzienia
  20. Najbardziej rozpowszechnione kampanie SMS-owe na świecie

Część bardziej techniczna

  1. [PL][WIDEO] Jak stworzyć botnet z inwerterów do fotowoltaiki + slajdy
  2. [PL] Trzy metody ataku na Outlooka za pośrednictwem jednej luki
  3. [PL] BusyBox i tworzenie własnego systemu operacyjnego
  4. [PL] Jak Rosjanie próbowali zhackować Polaków przy pomocy plików .txt
  5. E-maile pracowników Microsoftu dostały się w ręce rosyjskiej grupy Midnight Blizzard
  6. Jak sobie radzić w przypadku ataku Midnight Blizzard – poradnik Microsoftu
  7. Hewlett Packard Enterprise, tak jak Microsoft, padł ofiarą rosyjskiej grupy APT
  8. Chińska grupa UNC3886 wykorzystuje lukę w produktach VMware od 2021 r.
  9. Kolejna dziurawa wtyczka do WordPressa – Better Search Replace
  10. [WIDEO] Jak analizować kod źródłowy wtyczek do WordPressa w poszukiwaniu luk
  11. Usługi Amazon ECS wykorzystywane do nielegalnego kopania kryptowalut
  12. Analiza krytycznej luki w oprogramowaniu Fortra GoAnywhere MFT
  13. Na Pwn2Own Automotive dwukrotnie zhakowano Teslę i pokazano 49 luk 0-day
  14. Cisco ostrzega przed krytyczną luką w swoim oprogramowaniu
  15. Analiza techniczna Fausta, nowej mutacji ransomware’u Phobos
  16. Rozwijany od 2005 r. szkodnik NSPX30 w arsenale chińskiej grupy Blackwood
  17. Jak północnokoreańska grupa ScarCruft szykuje się do kolejnych kampanii
  18. Ransomware Kasseika używa techniki BYOVD (bring-your-own-vulnerable-driver)
  19. VexTrio, czyli o dystrybucji złośliwych treści za pomocą 70 tys. zainfekowanych stron
  20. Raport dot. technik śledzenia lokalizacji przeciwnika na polu walki (PDF)

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

  • avatar
    2024.01.27 14:36 MW

    Punkt 11 kopania krypto walut – dokładnie w punkt to samo w firmie mieliśmy. Jakieś 150 kilodołków poszło z dymem zanim nasz admin odciął. Dokładnie takie same rzeczy odkryłem w trakcie analizy.

    Porządnego post mortem nie miałem napisanego to już mam, dziękuję. :-)

    Ciekawostka: AWS zwrócił koszty. Do kompletu mieliśmy jeszcze drugie tyle nastukane na Sendgrid (gdyby ktoś się zastanawiał jaki jest limit zanim się zorientują to 100 milionów maili).

    Odpowiedz
    • avatar
      2024.01.27 14:37 adamh

      [kciuk podniesiony w górę]

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 556 [2024-01-26]. Bierzcie i czytajcie

Komentarze