Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Panoptykon 4.0, z którego dowiecie się, jak cyfryzuje się ZUS i czy to dobrze (pkt 7) oraz wyniki dziennikarskiego śledztwa pokazujące, jak Putin inwigiluje Rosjan za pomocą sztucznej inteligencji (pkt 10). W części technicznej spójrzcie na raport roczny CSIRT KNF za 2023 r. (pkt 1), analizy wykorzystania świeżo ujawnionej luki w VPN-ach firmy Palo Alto Networks (pkt 12-14) oraz opis ataków z użyciem skryptu PowerShella napisanego przez AI (pkt 24). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Tylna furtka w xz, czyli jak pół sekundy uratowało świat
- [PL][AUDIO] ICD Weekend o licznych karach za naruszenia danych i nie tylko
- [PL] Administrator musi dysponować podstawą do przetwarzania danych
- [PL] Nie ma czegoś takiego jak „odszkodowanie za naruszenie RODO”
- [PL][WIDEO] Czy darmowy VPN od Facebooka to dobry pomysł i dlaczego nie?
- [PL] Z ZUS-u wyciekły dane osobowe prawie 300 płatników
- [PL][AUDIO] Panoptykon 4.0: Jak cyfryzuje się ZUS i czy to dobrze?
- [PL] Kogo dotyczy akt o usługach cyfrowych, czyli DSA?
- [PL] Bielik wylądował – Polacy mają nowy model LLM → przetestuj
- [PL] Kremlin Leaks: Sztuczna inteligencja, prawdziwy terror
- [PL] Russiagate: Węgierski portal, polski tygodnik i rosyjski propagandzista
- [PL] Rola Facebooka w ludobójstwie, do którego doszło w Mjanmie
- [PL] Jak nie dać się manipulacji? Błędy poznawcze
- AI pozwoliła Izraelowi zidentyfikować 37 tys. potencjalnych celów
- Pracownika firmy LastPass zaatakowano przy użyciu deepfake’a
- Włamanie do Sisense może ujawnić dane największych firm na świecie
Część bardziej techniczna
- [PL] Raport roczny CSIRT KNF za 2023 r. (PDF)
- [PL] Sprawozdanie Pełnomocnika Rządu ds. Cyberbezpieczeństwa za 2023 r.
- [PL] Oszustwa wymierzone we właścicieli hoteli i ich gości (PDF)
- [PL][WIDEO] Jak najlepiej skonfigurować DNS w środowisku AWS EKS
- [PL] Reverse shell bez mkfifo
- [PL] Uwaga na NAS-y od D-Linka – umożliwiają wykonanie komend
- Urządzenia Intela i Lenovo podatne na starą lukę w zabezpieczeniach BMC
- InSpectre Gadget – nowy exploit wykorzystujący podatność Spectre v2
- Stabelaryzowany przegląd luk załatanych w kwietniu przez Microsoft
- Świeżo załatana luka 0-day była używana do wdrażania tylnej furtki
- Jakie zagrożenie stwarzają luki w SharePoincie, których Microsoft nie załatał
- Krytyczna, używana w atakach podatność w VPN-ach firmy Palo Alto
- Analiza kampanii MidnightEclipse wykorzystującej lukę w VPN-ach Palo Alto
- Jeszcze jedna analiza wykorzystania luki 0-day w urządzeniach Palo Alto
- Luki w WebOS pozwalają przejąć pełną kontrolę nad telewizorami LG
- Binarly REsearch dogłębnie przeanalizował tylną furtkę w bibliotece xz
- Analiza tylnej furtki w xz przeprowadzona przez Kaspersky’ego
- Luka w Magento używana do wstrzykiwania złośliwego kodu na strony sklepów
- BatBadBut, nowy sposób na command injection w systemie Windows
- Użytkownicy edytora Notepad++ na celowniku atakujących
- Jak stworzyć klienta IRC-a działającego w UEFI
- Analiza szkodnika CoralRaider, który wykrada dane logowania
- Keyzetsu rozprzestrzenia się za pośrednictwem repozytoriów na GitHubie
- Skrypt do dystrybucji szkodnika Rhadamanthys został napisany przez AI
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana