szukaj

23.02.2024 | 17:07

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 560 [2024-02-23]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ani myśli się zakończyć, zatem i materiałów do tego zestawienia nie brakowało. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej omówienie wyroku TSUE, w myśl którego komornik może sprzedać bazę danych użytkowników serwisu internetowego bez ich zgody (pkt 10) oraz szczegóły Operacji Cronos, która doprowadziła do unieszkodliwienia infrastruktury ransomware’u LockBit i aresztowania dwóch jego operatorów (pkt 18-20). W części technicznej spójrzcie na analizę krytycznej podatności KeyTrap w DNSSEC, rozszerzeniu systemu DNS (pkt 10) oraz raport dotyczący tego, jak rosyjska grupa atakuje serwery pocztowe europejskich rządów i wojsk (pkt 24). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 23, 2024

Część bardziej fabularna

  1. [PL] Komisja ds. Pegasusa. Ekspert wskazuje najważniejsze wątki
  2. [PL][AUDIO] Takie narzędzie jak Pegasus to ogromna pokusa dla rządzących
  3. [PL] Stosowanie oprogramowania Pegasus do inwigilacji jest nielegalne
  4. [PL] Powstanie Krajowy Rejestr Osób Pełniących Niektóre Funkcje Publiczne?
  5. [PL] Antyukraińska propaganda w 2023 r. – raport Demagoga i IMM
  6. [PL] UODO zbada przypadki ujawnienia danych, które doprowadziły do tragedii
  7. [PL] 15 minut scrollowania wystarczy, żeby zacząć dzień z kciukiem w dół
  8. [PL] Bezpiecznie w wirtualnej rzeczywistości – poradnik dla nauczycieli (PDF)
  9. [PL] mOchrona – bezpłatna rządowa aplikacja do kontroli rodzicielskiej
  10. [PL] Czy komornik może sprzedać bazę danych użytkowników serwisu
  11. [PL] DSA już obowiązuje. Co się zmienia dla hostingodawców?
  12. [PL] Kłamstwo w ofercie pracy nie jest przestępstwem
  13. [PL] Otwarcie konta bankowego „na słupa” a zgubiony dowód osobisty
  14. [PL] Fałszywe sklepy z produktami wygenerowanymi przez AI
  15. [PL][AUDIO] ICD Weekend o „godnej zaufania” AI w Firefoksie i nie tylko
  16. [PL][WIDEO] Pogaduchy do cyberpoduchy w Rozmowie Kontrolowanej, odc. 142
  17. [PL][WIDEO] Rosyjskie zakłócenia GPS – czy mamy się czego obawiać?
  18. [PL] CBZC aresztowało jednego z operatorów LockBita
  19. Organy ścigania zamknęły 34 serwery używane przez ransomware LockBit
  20. Więcej o Operacji Cronos, która doprowadziła do likwidacji LockBita
  21. Ransomware Cactus miał wykraść 1,5 TB danych z firmy Schneider Electric
  22. W Rosji zatrzymano trzech operatorów ransomware’u SugarLocker
  23. Oszuści próbowali wymienić 5 tys. fałszywych iPhone’ów na prawdziwe
  24. Z jakimi zagrożeniami wiąże się Kids Online Safety Act (KOSA)

Część bardziej techniczna

  1. [PL] Łamiemy hasło do szyfrowanego PDF-a
  2. [PL] Snap command-not-found i złośliwe pakiety
  3. [PL] Obsługa sudo w środowisku Windows 11
  4. [PL] Luka w serwerach Exchange umożliwia eskalację uprawnień
  5. Microsoft Edge bez zgody użytkownika replikował karty z Google Chrome
  6. VMware Enhanced Authentication Plug-in (EAP) do pilnego usunięcia
  7. Automatyczne wypełnianie w Bitwardenie bardziej odporne na phishing
  8. Signal wdraża nazwy użytkowników, umożliwiając ukrycie numerów telefonów
  9. Omijanie uwierzytelniania Wi-Fi w nowoczesnych sieciach WPA2/3 (PDF)
  10. KeyTrap – krytyczna podatność w DNSSEC, rozszerzeniu systemu DNS (PDF)
  11. Użytkownicy kamer Wyze uzyskali dostęp do nagrań z cudzych urządzeń
  12. Atak VoltSchemer z wykorzystaniem bezprzewodowych ładowarek (PDF)
  13. Grupy przestępcze aktywnie wykorzystują lukę w narzędziu ScreenConnect
  14. Ponad 28,5 tys. serwerów Exchange na celowniku atakujących
  15. Strony używające WordPressa atakowane przez wtyczkę Bricks Builder Theme
  16. Pięć luk typu XSS w systemie zarządzania treścią Joomla
  17. Bankowe trojany są rozpowszechniane za pomocą Google Cloud Run
  18. Trojan Anatsa znów dostał się do Google Play i został pobrany 150 tys. razy
  19. Nowe sposoby ochrony użytkowników Androida przed oszustwami finansowymi
  20. Serwery Redis celem nowego złośliwego oprogramowania Migo
  21. Nowy samomodyfikujący się robak SSH-Snake zagraża sieciom
  22. Analiza techniczna ransomware’u BackMyData, który atakował rumuńskie szpitale
  23. Kod źródłowy ransomware’u Knight wystawiony na sprzedaż
  24. Jak rosyjska grupa atakuje serwery pocztowe europejskich rządów i wojsk (PDF)

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

  • avatar
    2024.02.23 21:21 Mauy

    Fabularne, poz. 9: skoro NASK, to ochrona RZĄDOWA – ?

    Odpowiedz
  • avatar
    2024.02.23 21:37 Mauy

    Fabularne nr 7: „15 minut scrollowania…” Tato, a pan Optikon napisał mi, że „Brak uprawnień do przeglądania tej strony”… Na dowolnej przeglądarce…

    Odpowiedz
    • avatar
      2024.02.23 21:42 Anna Wasilewska-Śpioch

      Hm… faktycznie. A parę godzin temu działało. Na razie nie usuwam, bo może przywrócą dostęp

      Odpowiedz
  • avatar
    2024.02.24 21:29 RamCin

    Część bardziej fabularna, pkt. 9: …bezpłatna rząDkowa aplikacja… :-)

    Odpowiedz
    • avatar
      2024.02.24 22:19 Antoni Mróz

      Zategowane, dzięki!

      Odpowiedz
  • avatar
    2024.02.25 13:59 LPX

    Co do przeciwdziałania LockBitowi: doniesienia policyjne (i innych służb, ale polskiej policji to już szczególnie) trzeba czytać z pewną rezerwą. Nie jest to środowisko, którego głównym celem jest uczciwe i bezstronne informowanie.

    Bywa niestety, że koloryzują, manipulują, a czasem wprost kłamią. Cele bywają różne, np. zniechęcenie naśladowców (bo wykryć niektóre rodzaje cyberprzestępstw jest trudno nawet najlepszym służbom świata) albo sprowokowanie (jeszcze niezłapanych) podejrzanych do pożądanych przez policję działań. Dzisiaj już rzadziej się zdarza niekompetentny autor notatki na policyjnej stronie, ale nadal się zdarza.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 560 [2024-02-23]. Bierzcie i czytajcie

Komentarze