Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend zmierza już ku końcowi, ale wciąż jeszcze zostało trochę czasu na zapoznanie się z linkami, które dla Was zgromadziliśmy. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nieznane dotąd fakty o Pegasusie i organizacji pracy w CBA (pkt 2) oraz artykuł o operatorach ransomware’u BlackCat, którzy próbowali wszystkich oszukać, zamykając swoje serwery po otrzymaniu okupu w wysokości 22 mln dolarów (pkt 15). W części technicznej spójrzcie na materiał o tym, jak analitycy danych stali się celem złośliwych modeli uczenia maszynowego (pkt 10), analizę ataków z wykorzystaniem ransomware’u Alpha Spider (pkt 15) oraz informację o działającym – mimo sankcji – ekosystemie oprogramowania szpiegującego Predator (pkt 22-23). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Jak działa Pegasus i czy możesz być jego celem
- [PL] Nieznane dotąd fakty o Pegasusie i organizacji pracy w CBA
- [PL][AUDIO] ICD Weekend z przeglądem kluczowych decyzji, pozwów, wyroków
- [PL][WIDEO] Niespodziewane konsekwencje unijnych regulacji
- [PL] Wyrok TSUE to zwiastun internetu bez śledzącej reklamy
- [PL] Identyfikator używany do targetowania reklam to dane osobowe
- [PL] Polska prokuratura nie sięga po dane z rejestru ciąż
- [PL] OSINT perspektywicznie – strategia amerykańskiego wywiadu 2024-2026
- [PL] Mieszkając w Polsce, wyłudzali pieniądze metodą „oszustwa nigeryjskiego”
- Atakujący z Korei Północnej włamali się do dwóch południowokoreańskich firm
- Pracownik Google’a oskarżony o kradzież tajemnic AI na rzecz Chin
- Amerykańskie władze nałożyły sankcje na twórców Predatora
- Niemcy zlikwidowały Crimemarket liczący 180 tys. użytkowników
- CISA została zhakowana przez luki w urządzeniach VPN firmy Ivanti
- Operatorzy BlackCata zamknęli swoje serwery po otrzymaniu 22 mln dol. okupu
- Badacze pokazali, jak odblokować i ukraść Teslę za pomocą Flippera Zero
Część bardziej techniczna
- [PL][WIDEO] Threat Hunting i Threat Intelligence w obsłudze incydentów
- [PL][WIDEO] Implanty na usługach zespołów red team
- [PL] SSHFP – ministerium DNS na rzecz SSH
- [PL] Python i zagadka szablonowych skryptów
- [PL] Atakujący wykorzystują nowe luki 0-day w iPhone’ach
- VMware naprawia luki umożliwiające ucieczkę z piaskownicy
- JetBrains łata poważne luki w serwerach TeamCity
- Krytyczna luka pozwala na ominięcie uwierzytelnienia w QNAP NAS
- Ponad 100 tys. zainfekowanych repozytoriów na GitHubie
- Analitycy danych celem złośliwych modeli uczenia maszynowego
- Luka umożliwiająca przejęcie kontroli nad dowolnym kontem na Facebooku
- Zhakowane strony używające WordPressa stają się furtką do dalszych ataków
- Trojan Bifrost korzysta z domeny podszywającej się pod VMware
- Ransomware RA World omija antywirusy, wykorzystuje GPO
- Analiza ataków z wykorzystaniem ransomware’u Alpha Spider
- WogRAT atakuje Windowsa i Linuksa za pośrednictwem usługi aNotepad
- Analiza infostealera rozpowszechnianego przy użyciu GitHuba i GitLaba
- Linuksowa wersja tylnej furtki GTPDOOR w sieciach operatorów komórkowych
- Rozwój spamu i phishingu w 2023 r. wg Kaspersky’ego
- Mail in the Middle – narzędzie do automatyzacji kampanii phishingowych
- CryptoChameleon udaje strony logowania znanych serwisów kryptowalutowych
- Ekosystem oprogramowania szpiegującego Predator wciąż działa
- W jaki sposób operatorzy Predatora przebudowują swoją infrastrukturę
- Chińska grupa Evasive Panda wzięła na celownik Tybetańczyków
- Grupa TA4903 kradnie dane logowania, podszywając się pod rządowe agencje
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarz
polecam pico.sh serwis dla nerdów. bez śledzenia, bez wodotrysków, widać, że to jest to co większość programistów lubi najbardziej
i np. takie perełki https://randomwork.prose.sh/deeos