Zapraszamy do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które zaobserwowali ostatnio eksperci. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał dotyczący EMFA, europejskiego aktu o wolności mediów, który dopuszcza śledzenie dziennikarzy za pomocą Pegasusa – ale pod warunkami, których Polska nie spełnia (pkt 4) oraz doniesienia o masowych wybuchach pagerów i krótkofalówek w Libanie (pkt 10-11). W części technicznej spójrzcie na opis kampanii złośliwego oprogramowania wykorzystującej powiadomienia z GitHuba (pkt 7), raport dotyczący botnetu Raptor Train, który został właśnie unieszkodliwiony przez FBI (pkt 14) oraz analizę działań północnokoreańskiej grupy, która wabi ofiary, podrzucając im fałszywe oferty pracy prominentnych firm (pkt 17). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Nowy atak phishingowy na konta bankowe
- [PL] Uwaga na strony phishingowe, które usiłują wykorzystać powódź
- [PL] Podszywają się pod Politechnikę Warszawską, w załączniku trojan
- [PL] Europa chce chronić media. Polska – inwigilować dziennikarzy?
- [PL][WIDEO] NIS2, czyli nowe obowiązki w cyberbezpieczeństwie
- [PL] Ustna zgoda na przetwarzanie danych a zasada rozliczalności
- [PL] Pliki z fabryki trolli. Jak działa dezinformacja Putina
- [PL][WIDEO] Rosyjskie operacje wpływu na Zachodzie
- [PL] Światowe regulacje dezinformacji i propagandy
- [PL] Tysiącom bojowników Hezbollahu w Libanie wybuchły pagery
- Po pagerach w Libanie masowo eksplodowały krótkofalówki
- Ciekawy przypadek hakerskiego konkursu na chińskim uniwersytecie
- Jak Rosja usiłuje zdyskredytować Kamalę Harris przed wyborami w USA
- LinkedIn zaczął szkolić modele AI na danych użytkowników
- Ghost, kolejny „bezpieczny” telefon dla przestępców, unieszkodliwiony
- Niemcy zamknęły 47 giełd kryptowalut używanych przez przestępców
- Zamknięto platformę, która pomagała odblokowywać skradzione telefony
- Tor nadal bezpieczny po zdeanonimizowaniu przestępców przez policję?
Część bardziej techniczna
- [PL][WIDEO] Programowanie i bezpieczeństwo – webinar Kacpra Szurka
- [PL] Zaciemnianie poleceń w powłoce bash
- Podatność PKfail ma szerszy zasięg niż pierwotnie myślano
- Opublikowano exploita na krytyczną lukę w Ivanti Endpoint Managerze
- Zakodowane na stałe hasła w routerach D-Linka obsługujących Wi-Fi 6
- Revival Hijack – nowa technika przechwytywania pakietów PyPI
- Powiadomienia z GitHuba są wykorzystywane do dystrybucji szkodników
- WebDAV-as-a-Service, czyli nowy pomysł na hostowanie złośliwych plików
- Jak operatorzy ransomware’u korzystają z Azure Storage Explorera
- Nowe redteamowe narzędzie Splinter wykorzystywane przez atakujących
- Ransomhub wyłącza EDR-y i antywirusy za pomocą EDRKillShiftera
- Serwerom Oracle WebLogic zagraża złośliwe oprogramowanie Hadooken
- SambaSpy – nowy trojan zdalnego dostępu atakujący Włochów
- Analiza aktywności botnetu Raptor Train unieszkodliwionego przez FBI
- Jak grupa Marko Polo z powodzeniem kradnie dane na całym świecie
- Łańcuch infekcji kończący się instalacją narzędzi do kradzieży danych
- Strojanizowany czytnik PDF w służbie fałszywych rekruterów
- TeamTNT powrócił i atakuje infrastruktury chmurowe VPS na CentOS
- Jak irańska grupa UNC1860 instaluje tylne furtki na Bliskim Wschodzie
- Analiza ataku grupy Earth Baxia na tajwańską organizację rządową
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana