Zapraszamy do nowego wydania Weekendowej Lektury. Zaczął się długi weekend, mamy więc nadzieję, że znajdziecie czas, by przejrzeć porcję linków z tego tygodnia – a jak zwykle jest co przeglądać. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał o tym, jak firma detektywistyczna szantażowała włoskie elity polityczne (pkt 8) oraz artykuł o kulisach wojny pomiędzy atakującymi z Chin a producentem zapór sieciowych (pkt 13). W części technicznej spójrzcie na atak, który umożliwia instalację rootkitów w wyniku obejścia sygnatur sterowników Windowsa (pkt 5), doniesienia o przejęciu przez organy ścigania infrastruktury infostealerów Redline i Meta (pkt 15) oraz raport pokazujący, jak rosyjska grupa UNC5812 poluje na ukraińskich poborowych (pkt 20). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Iwoną Prószyńską
- [PL][WIDEO] Kasa na już, problemy na zawsze, czyli jak nie zostać mułem
- [PL][WIDEO] Jak regulacje determinują architekturę środowiska IT
- [PL] Dane z ksiąg wieczystych będą lepiej chronione
- [PL] Postępowanie ws. rozpowszechniania nielegalnych treści w sieci
- [PL] Po co nam wolność słowa? O nowym raporcie Freedom House
- [PL] Raport NASK: Co czwarty nastolatek ogląda patostreamy
- Jak firma detektywistyczna szantażowała włoskie elity polityczne
- JPMorgan pozywa ludzi, którzy skorzystali z „patentu na nieskończoną kasę”
- Atak na Free, dużego francuskiego dostawcę usług internetowych
- Wskutek ataku na Change Healthcare skradziono dane 100 mln osób
- Przestępcy sprzedają skradzione karty bankowe na platformie Threads
- Kulisy wojny między atakującymi z Chin a producentem zapór sieciowych
- Microsoft opóźnia do grudnia wdrożenie funkcji Windows Recall
Część bardziej techniczna
- [PL] Prosty trick, aby ukryć prawdziwą nazwę procesu
- [PL] Fałszywe strony – realne zagrożenie. Europol celem oszustów
- [PL] Złośliwy kod w module Lottie-Player
- Łatając jedną podatność w Windowsie, odkryli następną
- Obejście sygnatur sterowników Windowsa umożliwia instalację rootkitów
- Luka w CLFS pozwala na eskalację uprawnień w systemie Windows 11
- Analiza świeżo załatanej luki w oprogramowaniu QBittorrent
- QNAP naprawia lukę 0-day w NAS-ach, wykorzystaną podczas Pwn2Own
- Atakujący posługują się krytyczną luką 0-day w kamerach PTZ
- Wtyczka LiteSpeed Cache do WordPressa znów wymaga załatania
- Jailbreak ChatGPT-4o za pomocą emoji i instrukcji w systemie szesnastkowym
- Nowe narzędzie omija ochronę przed kradzieżą ciasteczek w Chrome
- Jak twórcy infostealerów dostosowują się do nowych zabezpieczeń Chrome
- Z plików konfiguracyjnych Gita wykradziono 15 tys. poświadczeń
- Organy ścigania przejęły infrastrukturę infostealerów Redline i Meta
- Androidowy trojan FakeCall uniemożliwia ofiarom dzwonienie do banku
- Ransomware Play powiązany z północnokoreańską grupą Jumpy Pisces
- Serwery CyberPanel znalazły się na celowniku ransomware’u PSAUX
- Operatorzy ransomware’u Fog i Akira atakują VPN-y firmy SonicWall
- Jak rosyjska grupa UNC5812 poluje na ukraińskich poborowych
- Analiza narzędzi znalezionych w otwartych zasobach grupy You Dun
- Evasive Panda atakuje usługi w chmurze za pomocą pakietu CloudScout
- Chińska grupa kradnie dane uwierzytelniające za pomocą botnetu Quad7
- Analiza aktywności irańskiej grupy Aria Sepehr Ayandehsazan (PDF)
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana