23.03.2024 | 20:52

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 564 [2024-03-23]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o tym, co wykryła NIK podczas kontroli służb specjalnych (pkt 3) oraz artykuł o bliskim wycofaniu ponad 50 usług chmurowych Microsoftu z rosyjskiego rynku (pkt 7). W części technicznej spójrzcie na szczegółowy opis luki w procesorach Apple, która umożliwia kradzież kluczy szyfrujących (pkt 10), materiał dotyczący VexTrio, złośliwego TDS-a wykorzystującego na potęgę fingerprinting (pkt 13) oraz analizę kampanii spamowych z trojanem Rescoms na pokładzie, wymierzonych także w Polaków (pkt 20). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 23, 2024

Część bardziej fabularna

  1. [PL][AUDIO] „Cyber, Cyber…” o tym, jak złodzieje okradają złodziei
  2. [PL][AUDIO] ICD Weekend o drukarkach HP w subskrypcji i nie tylko
  3. [PL] NIK kontroluje służby specjalne. Komentarz Panoptykonu
  4. [PL] Wyrok TSUE ws. pobierania odcisków palców do dowodu osobistego
  5. [PL] Przepisy wdrażające akt o usługach cyfrowych DSA – cz. 1, cz. 2, cz. 3
  6. Polska dołączyła do porozumienia ws. oprogramowania szpiegującego
  7. Microsoft nie pozwoli rosyjskim firmom korzystać z 50 usług chmurowych
  8. Twórcy Flippera Zero odpowiedzieli na zarzuty kanadyjskich władz
  9. Na hakerskim forum opublikowano dane 70 mln użytkowników AT&T
  10. Fujitsu ostrzega przed potencjalnym wyciekiem danych klientów
  11. Źle skonfigurowane instancje Firebase dały dostęp do 19 mln haseł
  12. Zhakowano konta pocztowe Międzynarodowego Funduszu Walutowego
  13. Darknetowy Nemesis Market przejęty przez niemiecką policję
  14. Operator darknetowego marketu E-Root skazany na 3,5 roku więzienia
ROSJA 1920 x 711

Część bardziej techniczna

  1. [PL] Nowe łatki powodują restart Windowsa i awarię kontrolerów domeny
  2. [PL] Loop DoS – nowy atak typu Denial of Service na warstwę aplikacyjną
  3. [WIDEO] Błędy typu CSRF – jak je znajdować w 2024 r.
  4. W 2023 r. Google wypłacił poszukiwaczom luk 10 mln dolarów
  5. Na Pwn2Own badacze zgarnęli 1 132 500 dolarów – wyniki I dnia, wyniki II dnia
  6. Mozilla już załatała dwie luki 0-day w Firefoksie ujawnione podczas Pwn2Own
  7. Krajobraz zagrożeń dla systemów automatyki przemysłowej w II połowie 2023 r.
  8. Luki w zamkach Saflok używanych w hotelach i domach na całym świecie
  9. GoFetch zagraża procesorom Apple z serii M, a poprawki wpłyną na wydajność
  10. Luka w procesorach Apple umożliwia kradzież kluczy szyfrujących
  11. Podatność w bibliotece aiohttp w polu zainteresowań atakujących
  12. Atak ArtPrompt wykorzystuje ASCII-arty przeciwko chatbotom AI (PDF)
  13. Jak działa VexTrio, złośliwy TDS wykorzystujący fingerprinting
  14. Złośliwe oprogramowanie Sign1 infekuje strony używające WordPressa
  15. Luki w TeamCity wykorzystywane do dystrybucji różnych szkodników
  16. Nowa, bardziej niebezpieczna wersja złośliwego oprogramowania WhiteSnake
  17. Analiza nowej wersji BunnyLoader w porównaniu z jej poprzednikami
  18. LockBit próbuje utrzymać się na rynku dzięki nowej wersji
  19. Złośliwe oprogramowanie Rhadamanthys z nowym modułem ładującym
  20. Kampanie spamowe z trojanem Rescoms na pokładzie. Polska na celowniku
  21. AcidPour – nowa wersja wipera AcidRain aktywna na Ukrainie
  22. Nowe szczegóły dotyczące kampanii grupy Turla wdrażającej TinyTurla-NG
  23. Jak rosyjska grupa UAC-0006 dystrybuuje SmokeLoadera (PDF)
  24. Chińska grupa UNC5174 atakuje przy użyciu luki w F5 BIG-IP i kilku innych
  25. Analiza tylnej furtki FalseFont wdrażanej przez irańską grupę Curious Serpens
  26. AndarLoader i ModeLoader używane w atakach na koreańskie firmy
  27. Grupa Earth Krahang atakuje podmioty rządowe na całym świecie

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 564 [2024-03-23]. Bierzcie i czytajcie

Komentarze