01.03.2024 | 21:31

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 561 [2024-03-01]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień obfitujący w doniesienia z zakresu cyberbezpieczeństwa – opisy podatności, analizy nowych zagrożeń, raporty pokazujące aktualne trendy. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej analizę wycieku pokazującego, jak Kreml finansuje wojnę informacyjną i cenzuruje internet (pkt 9), artykuł o tym, że rynek firm produkujących oprogramowanie szpiegujące traci jednego z graczy (pkt 12) oraz opowieść o sekretnym świecie chińskich hakerów do wynajęcia (pkt 16). W części technicznej spójrzcie na opis nowych luk w zabezpieczeniach Wi-Fi, które zagrażają urządzeniom z Androidem i Linuksem (pkt 4), analizę kampanii SubdoMailing opartej na przejętych subdomenach należących do znanych marek (pkt 11) oraz materiał dotyczący exploita typu admin-to-kernel na nową lukę 0-day, którym posługuje się północnokoreańska grupa Lazarus (pkt 19). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 1, 2024

Część bardziej fabularna

  1. [PL] Samorządy dostaną 1,5 mld zł na działania z zakresu cyberbezpieczeństwa
  2. [PL] NIK: W samorządach ochrona danych osobowych bez ochrony
  3. [PL] Zamieszanie wokół nowego systemu biletowego w Warszawie
  4. [PL] Europejskie media, w tym Agora, domagają się od Google’a 2,1 mld euro
  5. [PL][AUDIO] Jak media społecznościowe żerują na emocjach użytkowników
  6. [PL] Generatory obrazów AI mają uprzedzenia ze względu na płeć
  7. [PL][WIDEO] Czym jest dezinformacja i jak się przed nią bronić
  8. [PL] Portal widmo za 2,5 mln zł z budżetu państwa
  9. [PL] Kremlin Leaks: Miliony euro na cichą wojnę Putina
  10. [PL] Apple dodaje szyfrowanie postkwantowe do iMessage
  11. Sąd nakazał twórcom Pegasusa, by przekazali jego kod źródłowy WhatsAppowi
  12. Rynek firm produkujących oprogramowanie szpiegujące traci jednego z graczy
  13. Operatorzy ransomware’u Rhysida zaatakowali dziecięcy szpital onkologiczny
  14. Epic Games zaprzecza, że został zhakowany przez gang Mogilevich
  15. LockBit odbudowuje swoją infrastrukturę po operacji organów ścigania
  16. Wyciek pokazał sekretny świat chińskich hakerów do wynajęcia
  17. FBI wykorzystuje powiadomienia push do śledzenia przestępców
  18. Sprzęt chińskiego producenta ze złośliwym oprogramowaniem na pokładzie
  19. PayPal patentuje nową metodę wykrywania skradzionych ciasteczek
  20. Avast z karą w wysokości 16,5 mln dol. za sprzedaż danych użytkowników

Część bardziej techniczna

  1. [PL] Atakujący używają steganografii, by ukryć złośliwy kod w plikach PNG
  2. Ukraiński podmiot w Finlandii ofiarą ataku z użyciem steganografii
  3. Luki w ScreenConnect wykorzystywane przez ransomware Black Basta i Bl00dy
  4. Nowe luki w Wi-Fi zagrażają urządzeniom z Androidem i Linuksem
  5. Podatność w Apple Shortcuts powodowała wycieki poufnych danych
  6. Tor Project udostępnił wersję 6.0 systemu operacyjnego Tails
  7. Pojawił się Kali Linux 2024.1 z czterema nowymi narzędziami
  8. Dziurawa wtyczka do WordPressa zainstalowana na 5 mln stron
  9. Rządowe strony atakowane za pośrednictwem starego edytora FCKeditor
  10. Jak SEO Poisoning doprowadził do infekcji Gootloaderem
  11. Czym skutkuje przejmowanie subdomen należących do znanych marek
  12. Phishers’ Favorites – ekosystem stron phishingowych w ujęciu rocznym (PDF)
  13. Trendy w rozwoju mobilnego złośliwego oprogramowania w 2023 r.
  14. Raport CERT France dotyczący zeszłorocznych cyberzagrożeń
  15. Analiza niedrogiego, ale wydajnego złośliwego oprogramowania DCRat
  16. Przegląd najnowszych kampanii z wykorzystaniem Pikabota
  17. TimbreStealer wykrada poufne dane finansowe Meksykanów
  18. Analiza nowej wersji oprogramowania kradnącego dane Atomic
  19. Lazarus posługuje się exploitem typu admin-to-kernel na nową lukę 0-day
  20. Europejscy dyplomaci atakowaniu z użyciem tylnej furtki WineLoader

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 561 [2024-03-01]. Bierzcie i czytajcie

Komentarze