szukaj

31.08.2024 | 14:24

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 587 [2024-08-31]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Już jutro początek września, a na razie dajemy wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, czy Telegram naprawdę jest aplikacją do szyfrowanej komunikacji (pkt 8) oraz informacje o oddaleniu przez sąd większości zarzutów o naruszenie praw autorskich, które dotyczyły GitHubowego Copilota (pkt 13). W części technicznej spójrzcie na raport o stanie bezpieczeństwa polskiej cyberprzestrzeni w 2023 r. (pkt 1), analizę agresywnej chińskiej kampanii przeciwko dostawcom internetu w USA (pkt 17) oraz materiał poświęcony exploitom, które wykorzystują zarówno ugrupowania przestępcze, jak i komercyjni dostawcy oprogramowania szpiegującego (pkt 20). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 31, 2024

Część bardziej fabularna

  1. [PL] Odpowiedź Ministra Cyfryzacji na petycję ws. skryptów śledzących
  2. [PL] GOV.PL bez Google Analytics. Co z pozostałymi publicznymi stronami?
  3. [PL] Polskie służby chętnie proszą gigantów IT o nasze dane
  4. [PL] Wyciek danych ze sklepu 3mk.pl dystrybuującego zabezpieczenia ekranów
  5. [PL] Polski model językowy rozwinął skrzydła dzięki superkomputerom z AGH
  6. [PL][WIDEO] Szef Telegrama zatrzymany we Francji. Kim jest Paweł Durow?
  7. Jakie zarzuty postawiono szefowi Telegrama + komunikat prokuratury
  8. Czy Telegram naprawdę jest aplikacją do szyfrowanej komunikacji?
  9. Wpisanie czterech znaków może spowodować awarię iPhone’a
  10. Kradzież danych kart płatniczych przy użyciu nieznanej wcześniej techniki
  11. Kontrolę bezpieczeństwa na lotniskach da się ominąć za pomocą SQL injection
  12. Google zwiększa nagrody za znalezienie podatności w przeglądarce Chrome
  13. GitHub Copilot zwycięzcą sądowej potyczki o naruszenie praw autorskich
  14. Badacz pozwany za pokazanie mediom danych skradzionych przez ransomware
  15. USA oferują 2,5 mln dolarów za informacje o białoruskim cyberprzestępcy
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. [PL] Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2023 r.
  2. [PL] Make Firefox Private Again – o co chodzi i jak działa
  3. Skrypt AutoIT wykorzystywany do ataku na użytkowników Gmaila
  4. Za pośrednictwem luki 0-day w WPS Office rozprzestrzenia się SpyGlace
  5. Cryptojacking z wykorzystaniem luki w środowisku Atlassian Confluence
  6. Microsoft Sway w służbie atakujących za pomocą kodów QR
  7. Luka w API Honeywella dała dostęp do wewnętrznego systemu korporacji
  8. Botnet Corona Mirai korzysta z luki 0-day w kamerach IP firmy Avtech
  9. Złośliwa wtyczka w oficjalnym repozytorium komunikatora Pidgin
  10. Brazylijskie banki na celowniku nowego trojana Rocinante
  11. Od Cobalt Strike’a do ransomware’u BlackSuit – analiza pewnego włamania
  12. Analiza wieloetapowego procesu infekcji z użyciem droppera PeakLight
  13. Kampania szpiegowska z wykorzystaniem tylnej furtki Voldemort
  14. Nowy, niestandardowy, wieloetapowy backdoor wdrażany przez Irańczyków
  15. Analiza włamania na komputer wietnamskiego obrońcy praw człowieka
  16. Kampania Oxidový ukierunkowana przeciwko czeskim urzędnikom
  17. Analiza agresywnej chińskiej kampanii przeciwko dostawcom internetu w USA
  18. Północnokoreańska grupa Citrine Sleet wykorzystuje lukę 0-day w Chromium
  19. Długotrwała kampania kontrwywiadowcza irańskiej grupy APT42
  20. Grupa APT29 używa tych samych exploitów co NSO Group i Intellexa
  21. Analiza kampanii SlowTempest ukierunkowanej przeciwko Chinom
  22. Jak funkcjonuje czarny rynek certyfikatów rozszerzonej walidacji (EV)
  23. Od 2008 r. przestępcy rozwiązują CAPTCHA za pomocą narzędzia Greasy Opal

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 587 [2024-08-31]. Bierzcie i czytajcie

Komentarze