szukaj

06.09.2024 | 21:11

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 588 [2024-09-06]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej raport poświęcony akcji Doppelgänger, czyli temu, jak rosyjskie służby mieszały w Polsce (pkt 2) oraz artykuł o ważnej batalii prawnej dotyczącej praw autorskich, którą właśnie przegrał Internet Archive (pkt 15). W części technicznej spójrzcie na badania, które udowodniły, że da się sklonować YubiKeya, choć nie jest to łatwe (pkt 3), analizę złośliwego oprogramowania Luxy, który posiada zarówno funkcje stealera, jak i ransomware’u (pkt 16) oraz materiał dotyczący kampanii Spamouflage, czyli tego, jak Chińczycy próbują wpłynąć na wybory prezydenckie w USA (pkt 22). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 6, 2024

Część bardziej fabularna

  1. [PL] Szpieg GRU poznał tajne akta przed wymianą więźniów
  2. [PL] Akcja Doppelgänger, czyli jak rosyjskie służby mieszały w Polsce (PDF)
  3. [PL][WIDEO] Telegram nie jest i nigdy nie był bezpiecznym komunikatorem
  4. [PL] Newag już nie twierdzi, że hakerzy zmienili oprogramowanie w Impulsach
  5. [PL] Kara dla Prokuratury Krajowej za ujawnienie danych osoby pokrzywdzonej
  6. [PL] Spółka cywilna może się pojawić w CEIDG – krótko o projekcie ustawy
  7. [PL] Małopolscy policjanci rozbili grupę oszukujących „na wnuczka”
  8. Nielegalne Wi-Fi na amerykańskich okrętach wojennych – jak do tego doszło
  9. Nowy pomysł scamerów, czyli żądanie okupu ze zdjęciem domu ofiary
  10. Łotewskie strony internetowe na celowniku prorosyjskich haktywistów
  11. RansomHub zakłócił pracę firmy Halliburton świadczącej usługi naftowe
  12. Za rozpowszechnianie rosyjskiej propagandy w USA przejęto 32 domeny
  13. Administratorzy platformy umożliwiającej omijanie MFA przyznali się do winy
  14. Holenderski urząd nałożył na Clearview AI karę w wysokości 30,5 mln euro
  15. Internet Archive przegrał ważną batalię prawną dotyczącą praw autorskich
  16. Projekt Docker-OSX został usunięty z Docker Huba po skardze Apple’a
  17. Telegram po cichu zmienił swoje FAQ, by umożliwić zgłaszanie nadużyć
  18. Europejscy ustawodawcy znów biorą na tapet tzw. Chat Control
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. [PL] Wazuh SIEM, Suricata IDS, OpenWRT
  2. Eksploitacja Exchange PowerShella po załataniu podatności ProxyNotShell
  3. Naukowcy udowodnili, że da się sklonować YubiKeya, choć to niełatwe (PDF)
  4. Eksfiltracja danych osobowych z usługi Microsoft Copilot
  5. Ponad 22 tys. pakietów PyPI podatnych na atak Revival Hijack
  6. Ewolucja zagrożeń w II kw. 2024 r.statystyki dot. komputerów i smartfonów
  7. Nowe domeny .zip, .ing i .bot chętnie wykorzystywane przez atakujących
  8. Analiza kampanii phishingowej z wykorzystaniem keyloggera Snake
  9. Bankowe trojany Mekotio i BBTok sięgają po nowe taktyki phishingowe
  10. Jak się rozwijał Mallox, czyli od zwykłego ransomware’u do RaaS
  11. Ransomware-as-a-service Cicada atakuje serwery VMware ESXi
  12. Analiza ransomware’u CyberVolk – niby z Indii, ale w służbie Rosji
  13. Framework MacroPack służy atakującym do wdrażania złośliwych ładunków
  14. PackXOR – narzędzie do pakowania i rozpakowywania używane przez FIN7
  15. Wielowektorowe ataki z wykorzystaniem stealera Emansrepo
  16. Stealer i ransomware w jednym – analiza złośliwego oprogramowania Luxy
  17. Earth Lusca włamuje się na różne platformy, używając tylnej furtki KTLVdoor
  18. dllFake współdzieli kod z irańskim programem szpiegującym SecondEye
  19. Bezplikowa tylna furtka Godzilla atakuje Atlassian Confluence
  20. WikiLoader dostarczany przez sfałszowany GlobalProtect VPN
  21. Oprogramowanie szpiegujące Predator po przerwie wraca do gry
  22. Spamouflage, czyli jak Chińczycy próbują wpłynąć na wybory w USA
  23. Jednostka GRU 29155 powiązana z atakami na infrastrukturę krytyczną
  24. Analiza oszustw inwestycyjnych z użyciem deepfake’ów

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 588 [2024-09-06]. Bierzcie i czytajcie

Komentarze