szukaj

25.05.2024 | 23:40

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 573 [2024-05-25]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo dobrej pogody za oknem znajdziecie czas na ogarnięcie zebranych przez nas linków pokazujących aktualny krajobraz zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o komunikatorze Telegram, który nie jest tak bezpieczny, jak niektórym się wydaje (pkt 4) oraz informacje o aresztowaniu szefa darknetowego marketu Incognito (pkt 10). W części technicznej spójrzcie na materiał zespołu CERT Polska o tym, jak wyglądają ataki na polskie przemysłowe systemy sterowania (pkt 1), opis krytycznej luki w rozwiązaniu Fluent Bit, która zagraża usługom w chmurze (pkt 7) oraz analizę prorosyjskiej kampanii wpływu o nazwie DoppelGänger (pkt 21). Życzymy udanej lektury.

Sponsor Weekendowej Lektury zaprasza
Serdecznie zapraszamy na baramundi EASY DAYS, które odbędzie się 11 czerwca w warszawskiej Kinotece Multiplex od godziny 13:30 do 17:30! Easy Days to wydarzenie dla administratorów IT, podczas którego mogą oni wziąć udział w praktycznych prezentacjach dotyczących skutecznego zarządzania punktami końcowymi. Jest to również okazja, by uzyskać odpowiedzi na nurtujące ich pytania, np. w jaki sposób odpierać cyberataki lub jak szybko i bez kłopotu dokonać migracji do Windowsa 11? Easy Days daje możliwość udoskonalenia swojego know-how, uzyskania porady ekspertów na temat optymalizacji swoich codziennych czynności oraz wymienienia się doświadczeniami z innymi uczestnikami spotkania.
Kliknij, aby się zarejestrować → EASY DAYS | Warszawa | baramundi

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 25, 2024

Część bardziej fabularna

  1. [PL][WIDEO] Jak zatruć cały internet i jaką rolę w tym procesie odgrywa AI
  2. [PL] UODO rewiduje swoje poradniki i czeka na uwagi
  3. [PL] Antykoncepcja awaryjna bez prywatności
  4. [PL] Czy komunikator Telegram jest bezpieczny?
  5. Zoom wprowadza postkwantowe szyfrowanie E2EE
  6. Nowa funkcja Recall zarejestruje wszystko, co robisz na Windowsie
  7. Ok. 38% stron internetowych dostępnych w 2013 r. dziś już nie istnieje
  8. Wyciek danych z firm farmaceutycznych wskutek ataku na dostawcę usług
  9. Oferty zakupu opioidów na popularnej platformie do sprzedaży biletów
  10. Szef darknetowego marketu Incognito aresztowany w Nowym Jorku
  11. Wielka Brytania za obowiązkowym zgłaszaniem ataków ransomware’u
  12. Amerykańscy studenci odkryli lukę, która pozwala za darmo zrobić pranie
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. [PL] Jak wyglądają ataki na polskie przemysłowe systemy sterowania
  2. [PL][WIDEO] Testy bezpieczeństwa środowiska chmurowego AWS
  3. [PL] Podpisywanie plików za pomocą certyfikatów TLS
  4. Techniczna analiza luk w routerach D-Link DIR-X4860
  5. Szereg poważnych luk w systemie QNAP QTS i opieszała reakcja producenta
  6. Rockwell Automation zaleca pilne odłączenie urządzeń ICS od internetu
  7. Usługom w chmurze zagraża krytyczna luka w rozwiązaniu Fluent Bit
  8. Nowa lista mailingowa „Siren” dotycząca zagrożeń dla projektów open source
  9. Krytyczna luka w pakiecie Pythona używanym przez wiele modeli LLM
  10. Analiza tylnej furtki w oprogramowaniu Justice AV Solutions
  11. Jak się dobrać do API za pomocą inżynierii wstecznej
  12. Apple Wi-Fi Positioning System można wykorzystać do masowej inwigilacji
  13. Podatność DNSBomb pozwala wzmocnić ataki DDoS nawet 20 000 razy
  14. Rzut oka na trzy odkryte ostatnio narzędzia do kradzieży danych
  15. Latrodectus – prawdopodobny zamiennik trojana IcedID
  16. Trojan Grandoreiro znowu czyha na użytkowników aplikacji bankowych
  17. Kampania z użyciem fałszywych stron Wall Street Journal i CNN
  18. Złośliwe reklamy PuTTy i WinSCP wspomagają dystrybucję ransomware’u
  19. Ransomware ShrinkLocker używa BitLockera do szyfrowania danych
  20. GhostEngine, czyli jak się teraz kopie kryptowaluty
  21. Analiza prorosyjskiej kampanii wpływu DoppelGänger
  22. Nowa wersja wipera BiBi w arsenale irańskiej grupy Void Manticore
  23. Indie na celowniku grupy pakistańskiej grupy Transparent Tribe (APT36)
  24. Kampania Diplomatic Specter wymierzona w Bliski Wschód, Afrykę i Azję

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 573 [2024-05-25]. Bierzcie i czytajcie

Komentarze