Zapraszamy do nowego wydania Weekendowej Lektury, życząc udanego świętowania tym, którzy świętują, a tym, którzy tego nie robią, po prostu przyjemnego odpoczynku, a poza tym oczywiście miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej film tłumaczący, jak się kupuje Pegasusa i luki w zabezpieczeniach różnych produktów (pkt 7) oraz materiał poświęcony atakom określanym jako „bombardowanie MFA”, na które się skarżą posiadacze urządzeń Apple’a (pkt 13). W części technicznej poczytajcie o programistach Pythona, którzy padli ofiarą klona popularnego narzędzia (pkt 13), usłudze phishingowej Darcula, która oferuje ataki na smartfony z Androidem i iPhone’y (pkt 17) oraz złośliwym oprogramowaniu StrelaStealer, które zainfekowało ponad 100 organizacji w Europie i USA (pkt 20). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Reforma służb. Czy rząd zareaguje na raport NIK?
- [PL] Panoptykon o projekcie ustawy Prawo Komunikacji Elektronicznej
- [PL] Analiza wytycznych UE dotyczących ingerencji w wybory
- [PL][AUDIO] ICD Weekend: Apple’owe wytrychy wobec DMA i nie tylko
- [PL][AUDIO] Panoptykon 4.0: AI Act dla zwykłego człowieka
- [PL][WIDEO] Gdy prawo autorskie zderza się ze sztuczną inteligencją
- [PL][WIDEO] Ekonomia rynku podatności, czyli jak kupuje się błędy?
- [PL] UODO monitoruje wyciek danych z kliniki DCG Centrum Medyczne
- [PL] Według CERT Polska rośnie liczba oszustw inwestycyjnych w sieci
- [PL] CBZC rozbiło grupę przestępczą, która oszukała co najmniej 300 osób
- Założyciel giełdy kryptowalut FTX skazany na 25 lat więzienia
- Władze USA oskarżają giełdę kryptowalut KuCoin o pranie pieniędzy
- Ataki zwane „bombardowaniem MFA” wymierzone w urządzenia Apple’a
- Sztuczna inteligencja w wyszukiwarce Google promuje złośliwe strony
Część bardziej techniczna
- [PL] Analiza zabezpieczeń komputera z szyfrowaniem Linux LUKS (PDF)
- [PL] Prawie połowa serwerów Exchange w Polsce podatna na ataki
- [PL] Kampania rosyjskiej grupy APT28 wymierzona m.in. w Polskę
- [PL] Wykrywanie i zmiana nagłówka HTTP User-Agent dla APT
- [PL] Internetowa inwigilacja: Analiza ruchu sieciowego
- [PL] CVE-2024-2464: Enumeracja użytkowników aplikacji CDeX
- Luka w Microsoft Edge umożliwiała cichą instalację złośliwych rozszerzeń
- Potencjalnie groźna luka w Chrome do pilnego załatania
- ZenHammer, czyli odmiana ataku Rowhammer na AMD Zen (PDF)
- [WIDEO] Porady i wskazówki dotyczące pakietu Burp Suite Pro
- Botnet TheMoon w trzy dni zainfekował ponad 6 tys. routerów Asusa
- Złośliwe oprogramowanie w repozytorium Snap na systemy linuksowe
- Programiści Pythona zaatakowani przy użyciu klona popularnego narzędzia
- Podejrzany pakiet NuGet pobiera dane z systemów przemysłowych
- Luka w frameworku Ray wykorzystywana do hakowania serwerów
- Bezpłatne VPN-y z Google Play zmieniają smartfony w serwery proxy
- Usługa phishingowa Darcula oferuje ataki na Androida i iOS
- Ataki typu password spray na usługi VPN dostarczane przez Cisco
- Jak ransomware Agenda dostaje się na serwery VMware vCenter i ESXi
- StrelaStealer zaatakował ponad 100 organizacji w Europie i USA
- APT29 używa WineLoadera w atakach na niemieckie partie polityczne
- Kampania FlightNight wymierzona w rząd i sektor energetyczny Indii
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarz
Cz. Techniczna 4.NFsec link z pentestem???