szukaj

24.08.2024 | 15:15

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 586 [2024-08-24]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał wyjaśniający w zrozumiały sposób, jak działa VPN i czy warto go używać (pkt 2). W części technicznej spójrzcie na film o luce w IPv6, który stara się odpowiedzieć na pytanie, czy to poważne zagrożenie czy jednak nic wielkiego (pkt 9), przeczytajcie też opis ransomware’u Qilin, który kradnie dane uwierzytelniające z przeglądarki Google Chrome (pkt 22) oraz analizę infrastruktury północnokoreańskiego złośliwego oprogramowania MoonPeak (pkt 26). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 24, 2024

Część bardziej fabularna

  1. [PL] Chciały sprzedać książki, straciły oszczędności
  2. [PL][WIDEO] Jak działa VPN i czy warto go używać?
  3. [PL] Podawanie imienia ojca przy identyfikacji jest historycznym reliktem
  4. [PL] Przesyłanie informacji handlowych wg prawa komunikacji elektronicznej
  5. Chrome na Androidzie ukryje wrażliwe dane podczas udostępniania ekranu
  6. Projekt Bypass Paywalls Clean usunięty z GitHuba za naruszenie DMCA
  7. Działanie firmy Microchip Technology zakłócone przez cyberatak
  8. Toyota potwierdziła kolejny wyciek danych klientów
  9. Rosjanin aresztowany w Argentynie za pranie pieniędzy dla hakerów
  10. Mężczyzna, który sfałszować własny akt zgonu, skazany na lata więzienia
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. [PL] Base64 poza kodowaniem – steganografia i kanoniczność (cz. 2)
  2. [PL][WIDEO] W jaki sposób przestępca może pozyskać twoje hasła
  3. Microsoft Authenticator nadpisuje konta MFA, blokując użytkowników
  4. Luka we wtyczce GiveWP do WordPressa pozwala przejąć kontrolę nad stroną
  5. Dziurawa wtyczka Litespeed Cache zagraża 5 mln stron na WordPressie
  6. Za pomocą luki w funkcji Slack AI można wykraść dane z prywatnych kanałów
  7. Ataki na środowiska chmurowe z użyciem publicznych plików .env
  8. Niezałatane luki w aplikacjach Microsoftu dla systemu macOS
  9. [WIDEO] Luka w IPv6 – poważne zagrożenie czy jednak nic wielkiego?
  10. Szereg luk w platformach do zarządzania instalacjami fotowoltaicznymi
  11. Badacze znaleźli sprzętowego backdoora w kartach MIFARE Classic
  12. Exploity i podatności w II kwartale 2024 r.
  13. Xeon Sender używany do rozsyłania spamu i phishingu
  14. Progressive Web Application (PWA) w służbie phisherów
  15. Narzędzie do kradzieży SMS-ów dystrybuowane na szeroką skalę
  16. NGate okrada użytkowników Androida, wykorzystując NFC
  17. Analiza taktyk stosowanych przez grupę ransomware Mad Liberator
  18. CryptoCore, grupa wyspecjalizowana w kryptowalutowych oszustwach
  19. Setki sklepów internetowych zhakowanych w ramach nowej kampanii
  20. Co się dzieje, gdy twórca stealera przypadkiem ujawni swoje dane
  21. Banshee – narzędzie do kradzieży danych ukierunkowane na macOS
  22. Ransomware Qilin kradnie dane uwierzytelniające z Google Chrome
  23. Podatność w serwerach Jenkins używana w atakach ransomware’u
  24. Luka w PHP wykorzystywana do dystrybucji tylnej furtki Msupedge
  25. Grupa BlindEagle (APT-C-36) panoszy się w Ameryce Łacińskiej
  26. Analiza infrastruktury północnokoreańskiego szkodnika MoonPeak
  27. Północnokoreańska grupa puNK-003 wykorzystuje Lilith RAT
  28. Lazarus posługuje się luką 0-day w Windowsie przy wdrażaniu rootkita
  29. Jak irańska grupa GreenCharlie atakuje amerykańskie podmioty polityczne

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 586 [2024-08-24]. Bierzcie i czytajcie

Komentarze