Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, w którym nie brakowało doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, że polska organizacja wygrała z Facebookiem w sprawie trwającej od 2018 r. (pkt 9) oraz opowieść o białoruskich Cyber-Partyzantach, którzy toczą cyfrową wojnę z dwoma dyktatorami (pkt 15). W części technicznej spójrzcie na informacje o luce GhostRace, na którą podatne są procesory wiodących producentów (pkt 7) oraz analizę trojana Vcurms zarządzanego przy użyciu poczty e-mail (pkt 22). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Pogaduchy do cyberpoduchy w Rozmowie Kontrolowanej, odc. 143
- [PL][AUDIO] Co zniknie szybciej – śledzenie w sieci czy monitoring z Airbnb?
- [PL][WIDEO] Jak szpiegują Cię powiadomienia?
- [PL][AUDIO] Przewodnicząca komisji ds. Pegasusa o kulisach pracy
- [PL] Prezes UODO może rozpatrywać skargi na sejmowe komisje śledcze
- [PL] Kara dla Morele.net: dlaczego PUODO nałożył wyższą sankcję?
- [PL] DORA puka do drzwi. Co trzeba wiedzieć o tym rozporządzeniu?
- [PL] „Recykling” numeru telefonu a zgoda na wysyłanie reklamowych SMS-ów
- [PL] Polska organizacja wygrała z Facebookiem w sprawie trwającej od 2018 r.
- [PL] CBZC rozbiło międzynarodową grupę oszukującą spółki metodą BEC
- Ponad 15 tys. zhakowanych kont Roku sprzedawanych po 50 centów każde
- Darknetowy market Incognito szantażuje własnych użytkowników
- Operator ransomware’u LockBit skazany na cztery lata więzienia
- Wywiad z LockBitSuppem, rzekomym przywódcą grupy LockBit
- Jak białoruscy Cyber-Partyzanci toczą cyfrową wojnę z dwoma dyktatorami
- Według Rosji kraje zachodnie i USA próbują zhakować wybory prezydenckie
- Grupa Midnight Blizzard wykradła z serwerów Microsoftu kod źródłowy
- Operatorzy ransomware’u Play ujawnili 65 tys. dokumentów władz Szwajcarii
- Wskutek ataku ransomware’u na Nissana wyciekły dane 100 tys. osób
Część bardziej techniczna
- [PL][WIDEO] Jak odczytać dowolny plik?
- [PL] Hartowanie (sub)domen nieużywanych do wysyłki i odbioru poczty
- [PL] Dobre wieści na temat poważnej luki w produktach Fortinetu
- [PL] Luki w VPN-ach firmy Cisco umożliwiają wykonanie kodu jako root
- [PL] Asembler Arm64 dla Windowsa. Podstawowa wiedza w kapsułce
- Stabelaryzowany przegląd luk załatanych w marcu przez Microsoft
- Na lukę GhostRace podatne są procesory wiodących producentów
- Podatność typu SSRF w popularnym czatbocie AI
- Klastry Kubernetes podatne na zdalne wykonanie kodu
- Top 10 podatności w aplikacjach internetowych w latach 2021–2023
- Przez lukę we wtyczce Popup Builder do WordPressa zhakowano 3,9 tys. stron
- Tor Project zaprezentował nowe mosty WebTunnel symulujące ruch HTTPS
- Aktywność aplikacji szpiegujących (stalkerware) w latach 2023–2024
- CloudGrappler – narzędzie do wykrywania zagrożeń dla środowisk chmurowych
- Kampania BIPClip z wykorzystaniem złośliwych pakietów PyPI
- Szkodnik kradnący dane podszywa się pod instalator Adobe Readera
- PixPirate – trojan bankowy na Androida z nową metodą ukrywania się
- Fałszywy portfel kryptowaluty Leather namierzony w Apple App Store
- Magnet Goblin atakuje systemy Windows i Linux, wykorzystując znane luki
- Docker, Apache Hadoop, Redis i Confluence na celowniku nowego szkodnika
- Luki w Windows SmartScreenie użyto do dystrybucji szkodnika DarkGate
- Analiza trojana Vcurms zarządzanego przy użyciu poczty e-mail
- Ransomware StopCrypt nauczył się unikać wykrycia
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana