Zapraszamy do nowego wydania Weekendowej Lektury. Już jutro początek września, a na razie dajemy wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, czy Telegram naprawdę jest aplikacją do szyfrowanej komunikacji (pkt 8) oraz informacje o oddaleniu przez sąd większości zarzutów o naruszenie praw autorskich, które dotyczyły GitHubowego Copilota (pkt 13). W części technicznej spójrzcie na raport o stanie bezpieczeństwa polskiej cyberprzestrzeni w 2023 r. (pkt 1), analizę agresywnej chińskiej kampanii przeciwko dostawcom internetu w USA (pkt 17) oraz materiał poświęcony exploitom, które wykorzystują zarówno ugrupowania przestępcze, jak i komercyjni dostawcy oprogramowania szpiegującego (pkt 20). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Odpowiedź Ministra Cyfryzacji na petycję ws. skryptów śledzących
- [PL] GOV.PL bez Google Analytics. Co z pozostałymi publicznymi stronami?
- [PL] Polskie służby chętnie proszą gigantów IT o nasze dane
- [PL] Wyciek danych ze sklepu 3mk.pl dystrybuującego zabezpieczenia ekranów
- [PL] Polski model językowy rozwinął skrzydła dzięki superkomputerom z AGH
- [PL][WIDEO] Szef Telegrama zatrzymany we Francji. Kim jest Paweł Durow?
- Jakie zarzuty postawiono szefowi Telegrama + komunikat prokuratury
- Czy Telegram naprawdę jest aplikacją do szyfrowanej komunikacji?
- Wpisanie czterech znaków może spowodować awarię iPhone’a
- Kradzież danych kart płatniczych przy użyciu nieznanej wcześniej techniki
- Kontrolę bezpieczeństwa na lotniskach da się ominąć za pomocą SQL injection
- Google zwiększa nagrody za znalezienie podatności w przeglądarce Chrome
- GitHub Copilot zwycięzcą sądowej potyczki o naruszenie praw autorskich
- Badacz pozwany za pokazanie mediom danych skradzionych przez ransomware
- USA oferują 2,5 mln dolarów za informacje o białoruskim cyberprzestępcy
Część bardziej techniczna
- [PL] Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2023 r.
- [PL] Make Firefox Private Again – o co chodzi i jak działa
- Skrypt AutoIT wykorzystywany do ataku na użytkowników Gmaila
- Za pośrednictwem luki 0-day w WPS Office rozprzestrzenia się SpyGlace
- Cryptojacking z wykorzystaniem luki w środowisku Atlassian Confluence
- Microsoft Sway w służbie atakujących za pomocą kodów QR
- Luka w API Honeywella dała dostęp do wewnętrznego systemu korporacji
- Botnet Corona Mirai korzysta z luki 0-day w kamerach IP firmy Avtech
- Złośliwa wtyczka w oficjalnym repozytorium komunikatora Pidgin
- Brazylijskie banki na celowniku nowego trojana Rocinante
- Od Cobalt Strike’a do ransomware’u BlackSuit – analiza pewnego włamania
- Analiza wieloetapowego procesu infekcji z użyciem droppera PeakLight
- Kampania szpiegowska z wykorzystaniem tylnej furtki Voldemort
- Nowy, niestandardowy, wieloetapowy backdoor wdrażany przez Irańczyków
- Analiza włamania na komputer wietnamskiego obrońcy praw człowieka
- Kampania Oxidový ukierunkowana przeciwko czeskim urzędnikom
- Analiza agresywnej chińskiej kampanii przeciwko dostawcom internetu w USA
- Północnokoreańska grupa Citrine Sleet wykorzystuje lukę 0-day w Chromium
- Długotrwała kampania kontrwywiadowcza irańskiej grupy APT42
- Grupa APT29 używa tych samych exploitów co NSO Group i Intellexa
- Analiza kampanii SlowTempest ukierunkowanej przeciwko Chinom
- Jak funkcjonuje czarny rynek certyfikatów rozszerzonej walidacji (EV)
- Od 2008 r. przestępcy rozwiązują CAPTCHA za pomocą narzędzia Greasy Opal
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana