Zapraszamy do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał wyjaśniający w zrozumiały sposób, jak działa VPN i czy warto go używać (pkt 2). W części technicznej spójrzcie na film o luce w IPv6, który stara się odpowiedzieć na pytanie, czy to poważne zagrożenie czy jednak nic wielkiego (pkt 9), przeczytajcie też opis ransomware’u Qilin, który kradnie dane uwierzytelniające z przeglądarki Google Chrome (pkt 22) oraz analizę infrastruktury północnokoreańskiego złośliwego oprogramowania MoonPeak (pkt 26). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Chciały sprzedać książki, straciły oszczędności
- [PL][WIDEO] Jak działa VPN i czy warto go używać?
- [PL] Podawanie imienia ojca przy identyfikacji jest historycznym reliktem
- [PL] Przesyłanie informacji handlowych wg prawa komunikacji elektronicznej
- Chrome na Androidzie ukryje wrażliwe dane podczas udostępniania ekranu
- Projekt Bypass Paywalls Clean usunięty z GitHuba za naruszenie DMCA
- Działanie firmy Microchip Technology zakłócone przez cyberatak
- Toyota potwierdziła kolejny wyciek danych klientów
- Rosjanin aresztowany w Argentynie za pranie pieniędzy dla hakerów
- Mężczyzna, który sfałszować własny akt zgonu, skazany na lata więzienia
Część bardziej techniczna
- [PL] Base64 poza kodowaniem – steganografia i kanoniczność (cz. 2)
- [PL][WIDEO] W jaki sposób przestępca może pozyskać twoje hasła
- Microsoft Authenticator nadpisuje konta MFA, blokując użytkowników
- Luka we wtyczce GiveWP do WordPressa pozwala przejąć kontrolę nad stroną
- Dziurawa wtyczka Litespeed Cache zagraża 5 mln stron na WordPressie
- Za pomocą luki w funkcji Slack AI można wykraść dane z prywatnych kanałów
- Ataki na środowiska chmurowe z użyciem publicznych plików .env
- Niezałatane luki w aplikacjach Microsoftu dla systemu macOS
- [WIDEO] Luka w IPv6 – poważne zagrożenie czy jednak nic wielkiego?
- Szereg luk w platformach do zarządzania instalacjami fotowoltaicznymi
- Badacze znaleźli sprzętowego backdoora w kartach MIFARE Classic
- Exploity i podatności w II kwartale 2024 r.
- Xeon Sender używany do rozsyłania spamu i phishingu
- Progressive Web Application (PWA) w służbie phisherów
- Narzędzie do kradzieży SMS-ów dystrybuowane na szeroką skalę
- NGate okrada użytkowników Androida, wykorzystując NFC
- Analiza taktyk stosowanych przez grupę ransomware Mad Liberator
- CryptoCore, grupa wyspecjalizowana w kryptowalutowych oszustwach
- Setki sklepów internetowych zhakowanych w ramach nowej kampanii
- Co się dzieje, gdy twórca stealera przypadkiem ujawni swoje dane
- Banshee – narzędzie do kradzieży danych ukierunkowane na macOS
- Ransomware Qilin kradnie dane uwierzytelniające z Google Chrome
- Podatność w serwerach Jenkins używana w atakach ransomware’u
- Luka w PHP wykorzystywana do dystrybucji tylnej furtki Msupedge
- Grupa BlindEagle (APT-C-36) panoszy się w Ameryce Łacińskiej
- Analiza infrastruktury północnokoreańskiego szkodnika MoonPeak
- Północnokoreańska grupa puNK-003 wykorzystuje Lilith RAT
- Lazarus posługuje się luką 0-day w Windowsie przy wdrażaniu rootkita
- Jak irańska grupa GreenCharlie atakuje amerykańskie podmioty polityczne
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana