szukaj

27.07.2024 | 21:17

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 582 [2024-07-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Urlopy urlopami, ale linki same się nie przejrzą, poniżej znajdziecie zatem plon kilku wieczorów spędzonych przed komputerem zamiast innych atrakcji. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o kradzieży i poszukiwaniu urządzeń, za pomocą których można sparaliżować transport kolejowy w Polsce (pkt 7) oraz materiał o reCAPTCHA v2, dzięki której Google czerpie zyski z nieodpłatnej ludzkiej pracy (pkt 13). W części technicznej spójrzcie na opis nowej techniki wstrzykiwania procesów, czyli Thread Name-Calling (pkt 11) oraz raport pokazujący, jak Doppelgänger sieje dezinformację w Europie i USA (pkt 18). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 27, 2024

Część bardziej fabularna

  1. [PL][WIDEO] Pogaduchy do cyberpoduchy w Rozmowie Kontrolowanej #147
  2. [PL] Chat Control: koń trojański Unii Europejskiej
  3. [PL] UODO o dostępie policji i prokuratury do danych telekomunikacyjnych
  4. [PL] Czym grozi przetwarzanie zagranicznych danych przez Chiny?
  5. [PL][WIDEO] Jak Izrael szkoli AI na Palestyńczykach
  6. [PL] Elon Musk zachęca do „nowej, tajnej inwestycji”? To deepfake
  7. [PL] Skradziono urządzenia, którymi można sparaliżować pociągi
  8. [PL] Akt oskarżenia w sprawie kradzieży z użyciem metody SIM swap
  9. [PL] Plaga oszustów na OLX i innych portalach sprzedażowych
  10. [PL] Dlaczego na zmianę statusu zastrzeżenia PESEL trzeba czekać?
  11. [PL] Wirtualna miłość – oszustwa romantyczne i… rzeźnicze
  12. Chrome nie będzie domyślnie blokować ciasteczek firm trzecich
  13. Jak Google czerpie zyski z nieodpłatnej ludzkiej pracy, czyli o reCAPTCHA v2
  14. Microsoft chce upodobnić pod względem bezpieczeństwa Windows do Maców
  15. Wyciek od producenta komercyjnego oprogramowania szpiegującego Spytech
  16. Na Telegramie opublikowano pełną bazę danych BreachForums
  17. Zdalny pracownik firmy KnowBe4 okazał się północnokoreańskim hakerem
  18. USA oferują 10 mln dolarów za informacje o atakującym z grupy Andariel
  19. Hiszpańska policja aresztowała trzech członków grupy NoName057(16)
  20. Organy ścigania unieszkodliwiły DigitalStress, usługę DDoS do wynajęcia
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. [PL] CrowdStrike 2024. Pogrom korporacyjnych Windowsów
  2. [PL][WIDEO] Krytyczna luka w openSSH, podatne miliony urządzeń
  3. [PL] Wprowadzenie do pakietu narzędzi Sysinternals Suite
  4. Lipcowy pakiet aktualizacji od firmy Oracle zawiera 386 poprawek
  5. [WIDEO] Jak się znajduje krytyczne podatności w aplikacjach mobilnych
  6. Luka w SmartScreenie Windowsa używana do dystrybucji szkodników
  7. PKfail – problem w ekosystemie UEFI setek modeli urządzeń
  8. Analiza podatności EvilVideo w Telegramie na Androida
  9. Krytyczne luki w ServiceNow używane do kradzieży danych logowania
  10. Docker naprawił 5-letnią lukę pozwalającą ominąć uwierzytelnianie
  11. Thread Name-Calling, czyli nowa technika wstrzykiwania procesów
  12. Jak skanowanie plików binarnych zapobiegło atakowi na łańcuch dostaw
  13. Stargazer Goblin dystrybuuje szkodników za pomocą 3000 kont na GitHubie
  14. FrostyGoop – złośliwe oprogramowanie atakujące systemy przemysłowe
  15. Analiza kampanii SeleniumGreed ukierunkowanej na zdobycie kryptowaluty
  16. Narzędzie do cheatowania w grze Escape From Tarkov wdrażało infostealera
  17. Grający w Hamster Kombat na celowniku złośliwego oprogramowania
  18. Jak Doppelgänger sieje dezinformację w Europie i USA
  19. Ukraińskie instytucje naukowe na celowniku rosyjskiej grupy APT28
  20. Analiza aktywności północnokoreańskiej grupy Onyx Sleet / Andariel
  21. Grupa Daggerfly zaktualizowała swój używany w atakach arsenał
  22. Chińczycy rozkręcili kampanię phishingową w Indiach

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

  • avatar
    2024.08.04 12:47 Krzysztof

    Witam Państwa,
    co się z https://zaufanatrzeciastrona.pl/ za każdym razem Weekendowa Lektura powinna być w każdą sobotę rano, a tutaj mam niedziele i jeszcze nie ma nowego odcinka – tragedia, coraz bardziej obniżacie swoje loty.

    Odpowiedz
    • avatar
      2024.08.04 14:04 Anna Wasilewska-Śpioch

      Proszę wskazać, gdzie złożyliśmy deklarację, że Weekendowa Lektura będzie w każdą sobotę rano.

      Odpowiedz
  • avatar
    2024.08.19 12:27 kołtun

    Myślę, że w razie problemów unia zastosuje blokady po mac-kach

    Problemem może być szyfrowanie. Już dzis trudno się dostać do chin przez ssh (słynny wyrok więzienia dla chińczyka pracującego we wloszech).

    Może napiszcie o sieci reticulum (potencjalnie omijające blokady za pomocą radia)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 582 [2024-07-27]. Bierzcie i czytajcie

Komentarze