Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nowy odcinek podcastu Panoptykon 4.0 o tym, jak inne państwa radzą sobie z kontrolą służb specjalnych (pkt 1) oraz artykuł o odkryciu tożsamości szefa grupy ransomware LockBit (pkt 18). W części technicznej spójrzcie na opis kampanii APT28 skierowanej przeciwko polskim instytucjom rządowym (pkt 1) oraz obszerną analizę złośliwego oprogramowania Remcos RAT (pkt 17). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Jak inne państwa radzą sobie z kontrolą służb specjalnych?
- [PL][WIDEO] Sztuczna inteligencja wskazuje, kogo ma bombardować Izrael
- [PL] AI Act w działaniu, czyli Siri, Alexa i inni smart asystenci
- [PL][WIDEO] Jak nas okradają, czyli omówienie raportu CSIRT KNF za 2023 r.
- [PL] Metoda „na walizkę” – jak działają oszuści na Facebooku?
- [PL] Czy transmisja na Facebooku może być przestępstwem?
- [PL] Prezes UODO zajmie się wyciekiem danych aktywistki z Sanepidu
- [PL] Po co strony instytucji publicznych nas śledzą i co można z tym zrobić
- [PL] Mogło być gorzej, czyli o projekcie Prawa Komunikacji Elektronicznej
- [PL] Nielegalne, awaryjne, nieprzydatne – oprogramowanie w urzędach
- [PL] Dlaczego ProtonMail nie może zagwarantować anonimowości
- [PL][AUDIO] ICD Weekend o nowych wytycznych dot. modelu „pay or ok”
- Problemy z bazą danych zmusiły miasto do usunięcia apostrofów z nazw ulic
- Google wycofuje aktualizację reCaptcha z powodu problemów z Firefoksem
- Błąd w oprogramowaniu pompy insulinowej zaszkodził ponad 200 osobom
- Powstał chatbot AI dostosowany do wymagań agencji wywiadowczych
- Skazano sprzedawcę podrobionego sprzętu Cisco dla amerykańskiej armii
- Szefem grupy ransomware LockBit okazał się Rosjanin, Dmitrij Choroszew
- Operatorzy ransomware’u upublicznili dane dot. zdrowia psychicznego dzieci
- Przestępcy wykorzystali API Della do kradzieży danych 49 mln klientów
Część bardziej techniczna
- [PL] Kampania APT28 skierowana przeciwko polskim instytucjom rządowym
- Wykrywanie kradzieży danych z przeglądarki za pomocą logów Windowsa
- TunnelVision, czyli jak spowodować wyciek ruchu VPN, używając DHCP
- Krytyczna luka w Tinyproxy zagraża ponad 50 tys. instancji
- Podatności w BIG-IP umożliwiają przejęcie kontroli nad urządzeniami
- Exploity i podatności wykorzystywane w I kwartale 2024 r.
- Łańcuch błędów w urządzeniach Ivanti używany przez botnet Mirai
- Funkcja automatycznego logowania umożliwia przejęcie konta na Telegramie
- Android ujawnia zapytania DNS użytkowników mimo włączonego VPN-a
- Złośliwe oprogramowanie wykorzystujące Microsoft Graph API
- Cuckoo – złośliwe oprogramowanie na macOS wykradające hasła
- Analiza zaktualizowanej wersji szkodnika HijackLoader
- Krajobraz zagrożeń finansowych w 2023 r.
- FakeBat i zgRAT czają się w wynikach wyszukiwania z użyciem Google’a
- zEus dystrybuowany za pomocą fałszywego pakietu źródłowego Minecrafta
- RokRAT rozpowszechniany przy użyciu plików skrótów LNK
- Analiza złośliwego oprogramowania Remcos RAT – cz. 1, cz. 2, cz. 3
- Aktywność grup APT w I kwartale 2024 r.
- Atakujący z Korei Północnej używają DMARC do ukrywania swoich ataków
- Jak działa i ile zarabia BogusBazaar, sieć fałszywych sklepów internetowych
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana