Zapraszamy do nowego wydania Weekendowej Lektury. Linków jest dużo, a czasu – jak zwykle – mało, nie będziemy zatem tracić czasu na wprowadzenie, tylko bierzcie się od razu do czytania. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o skali inwigilacji w Polsce (pkt 3) oraz doniesienia, o tym że praktyki reklamowe Mety zostały w świetle RODO uznane za nielegalne (pkt 9). W części technicznej spójrzcie na świeżo opublikowany raport roczny z działalności CERT Polska w 2023 r. (pkt 1), analizę złośliwego oprogramowania Fuxnet, którym posługuje się ukraińska grupa BlackJack (pkt 20) oraz raport dotyczący powiązanej z rosyjskimi służbami grupy APT44, znanej też jako Sandworm (pkt 22). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] (Niektóre) obowiązki wynikające z rozporządzenia DSA
- [PL] Czy DSA dotyczy także usług darmowych?
- [PL] Ofiary Pegasusa dowiedzą się, że były inwigilowane, a co z pozostałymi?
- [PL][AUDIO] ICD Weekend o sztucznej inteligencji atakującej ludzi i nie tylko
- [PL] Czy można żądać informacji o danych przetwarzanych przez policję?
- [PL] Podsumowanie 15 lat działalności Fundacji Panoptykon
- [PL] Wcale nie obowiązkowa „aktualizacja” w NFZ
- YouTube rozprawia się z aplikacjami innych firm, które blokują reklamy
- Praktyki reklamowe Mety uznane w świetle RODO za nielegalne
- Policja w USA może zmusić do odblokowania telefonu za pomocą biometrii
- Aresztowano twórcę i dystrybutora trojana zdalnego dostępu Firebird
- Inżynier Amazona skazany na więzienie za ataki na giełdy kryptowalut
- Organy ścigania zamknęły LabHost, platformę oferującą usługi phishingowe
- Chiński producent półprzewodników Nexperia ofiarą ransomware’u
- Operator HelloKitty ujawnia dane wykradzione w ataku na CD Projekt Red
Część bardziej techniczna
- [PL] Raport roczny z działalności CERT Polska w 2023 r.
- Analiza krytycznej podatności w VPN-ach firmy Palo Alto Networks
- Na atak może być podatnych 22,5 tys. urządzeń Palo Alto
- Poważna luka w PuTTY umożliwia odzyskanie kluczy prywatnych
- [WIDEO] Jak szukać błędów typu HTTP request smuggling
- Załatano lukę 0-day w desktopowej wersji komunikatora Telegram
- Luka w YubiKey Managerze pozwalająca na eskalację uprawnień
- Ataku na MITRE dokonano za pomocą luk w VPN-ach Ivanti
- Botnety aktywnie wykorzystują lukę w routerach TP-Linka
- Masowe ataki typu brute-force na usługi VPN i SSH
- Użytkownicy LastPassa celem ataków phishingowych
- Luki w OpenMetadata używane w atakach na klastry Kubernetesa
- GPT-4 może wykorzystywać luki po zapoznaniu się z ich opisem
- Not The Hidden Wiki – zbiór linków związanych z cyberbezpieczeństwem
- Raport roczny nt. cyberzagrożeń przygotowany przez NCSC
- Zagrożenia atakujące branżę transportową w 2023 r.
- SoumniBot – nowatorski trojan bankowy na Androida
- Operatorzy ransomware’u Akira w ciągu roku zarobili 42 mln dolarów
- Na forach sprzedawane są różne rodzaje ransomware’u w fazie rozwoju
- Analiza złośliwego oprogramowania Fuxnet ukraińskiej grupy BlackJack
- Tylna furtka Kapeka używana w atakach na cele w Europie Wschodniej
- Świeża analiza aktywności rosyjskiej grupy APT44 / Sandworm (PDF)
- Analiza aktu oskarżenia przeciwko grupie APT31
- Kampania DuneQuixote ukierunkowana na BliskiWschód
- W jaki sposób gromadzi informacje północnokoreańska grupa TA427
- Grupa FIN7 wzięła na celownik amerykański przemysł motoryzacyjny
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana