szukaj

19.10.2024 | 22:44

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 594 [2024-10-19]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak Wam minął tydzień? Nam, jak zwykle, intensywnie – niby nie było większych afer, ale linków nagromadziło się całkiem sporo. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej Rozmowę Kontrolowaną z Jakubem Stępniewiczem, który wraz z zespołem Dragon Sector rozpracował kontrowersyjne dodatkowe funkcje zawarte w oprogramowaniu pociągów polskiej produkcji (pkt 1), artykuł o tym, jakie marki samochodów zbierają i udostępniają nasze dane stronom trzecim (pkt 12) oraz doniesienia o aresztowaniu dwóch członków grupy Anonymous Sudan (pkt 17). W części technicznej spójrzcie na raport Mandianta dotyczący wykorzystywania podatności w 2023 r. (pkt 2), dwuczęściową analizę nowej usługi dystrybucji złośliwego oprogramowania o nazwie Horus Protector (pkt 16) oraz opis aktywności grupy UAT-5647, znanej też jako RomCom, która wzięła na celownik polskie i ukraińskie instytucje (pkt 19). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 19, 2024

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Jakubem Stępniewiczem, programistą systemów wbudowanych
  2. [PL][WIDEO] ICD Recap: Szpiegujące telewizory, fikołki Mozilli oraz roszczenia powiązane z AI
  3. [PL][AUDIO] Podcast o sygnalistach (z transkrypcją)
  4. [PL] Państwa przymykały oczy na szkodliwe działania wielkich platform. Jak to naprawić
  5. [PL] Chiński włam do telekomów w USA pokazuje słabość państwowych backdoorów
  6. [PL][WIDEO] Wspomaganie wykrywania i oceny dezinformacji przy pomocy modeli językowych
  7. [PL] Ustawa o systemach sztucznej inteligencji – omówienie projektu
  8. [PL] Klikasz i tracisz: pułapka pożyczek na Facebooku
  9. W USA szerzą się teorie spiskowe dotyczące huraganów Helene i Milton
  10. Zagrożenia online tworzone za pomocą Chatu GPT są łatwiejsze do wykrycia
  11. Jak utrudnić reklamodawcom śledzenie naszych dzieci w sieci
  12. Jakie marki samochodów zbierają i udostępniają nasze dane stronom trzecim
  13. Chińscy badacze złamali szyfrowanie RSA, używając komputera kwantowego
  14. Reality Defender ma identyfikować deepfake’i w czasie rzeczywistym
  15. Konflikt pomiędzy WordPressem a WP Engine. Jak rzutuje na reputację rozwiązań open source?
  16. Wyciekły kody źródłowe gier z serii Pokemon i dane osobowe ich twórców
  17. Aresztowano dwóch Sudańczyków, członków grupy Anonymous Sudan
  18. Ponad 5 tys. aresztowań w ramach walki z hazardem podczas Euro 2024
  19. Organy ścigania skonfiskowały serwery darknetowego marketu Sipultie
  20. W Brazylii zatrzymano hakera znanego jako USDoD, który włamał się do FBI
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. [PL][WIDEO] O kopiowaniu kart zbliżeniowych opartych na standardzie MIFARE
  2. Luki 0-day stanowiły aż 70% podatności wykorzystanych w 2023 r.
  3. Jak zainstalować Windows 11 na nieobsługiwanych komputerach
  4. Procesory Intela i AMD narażone na świeżo ujawnione obejście Spectre
  5. Ransomware Akira i Fog wykorzystują lukę w oprogramowaniu Veeam
  6. Analiza protokołu MMTLS używanego przez aplikację WeChat
  7. Ransomware Golang udaje LockBita i nadużywa AWS S3 Transfer Acceleration
  8. ClickFix wabi na fałszywe strony konferencji Google Meet i kradnie dane
  9. Analiza nowego frameworka IMEEX służącego do ataków na Windowsa
  10. Jak atakujący wykorzystują redteamowe narzędzie EDRSilencer
  11. Eksfiltracja poufnych danych za pośrednictwem botów na Telegramie
  12. Linuksowa wersja szkodnika FASTCash używana w atakach na bankomaty
  13. Bankowy trojan Astaroth w arsenale grupy Water Makara
  14. Rzut oka na nowe próbki TrickMo, trojana bankowego na Androida
  15. AsyncRAT dystrybuowany przy użyciu platformy hostingowej Bitbucket
  16. Horus Protector, nowa usługa dystrybucji złośliwego oprogramowania [1] [2]
  17. Jak irańskie grupy APT uzyskują dostęp do sieci infrastruktury krytycznej
  18. Analiza aktywności grupy IcePeony, która atakuje Indie i Wietnam
  19. Polskie i ukraińskie instytucje na celowniku grupy UAT-5647 (RomCom)
  20. Kolejne pomysły północnokoreańskich hakerów udających pracowników IT

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 594 [2024-10-19]. Bierzcie i czytajcie

Komentarze