szukaj

09.11.2024 | 01:41

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 597 [2024-11-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Linków jest dużo, a czasu – mimo że to długi weekend – mało, nie będziemy zatem tracić czasu na wprowadzenie, zróbcie sobie kawę lub herbatę i bierzcie się do czytania. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej rozmowę z Maciejem Broniarzem o tym, dlaczego polskie firmy nie są odporne na ataki (pkt 2) oraz materiał tłumaczący, jak aplikacje randkowe wykorzystują mechanizmy hazardowe i uzależniające (pkt 15). W części technicznej spójrzcie na krytyczną lukę typu zero-click w urządzeniach pamięci masowej Synology (pkt 2) oraz omówienie narzędzia do omijania antywirusów i EDR-ów, które zostało wykryte podczas badania incydentu w pewnej firmie (pkt 11). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 9, 2024

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Marcinem Ratajczykiem
  2. [PL][WIDEO] Dramaty wielu polskich firm – dlaczego nie są odporne na ataki hakerskie? Skąd złudzenie, że są?
  3. [PL][WIDEO] Jak łapać cyberszpiegów i złodziei?
  4. [PL] Niejawne dokumenty wojskowe na Docerze
  5. [PL] Afera w straży granicznej. „Sprawdzali dane sąsiadów, znajomych, celebrytów”
  6. [PL] Co media piszą o VPN-ach i dlaczego to nieprawda
  7. [PL][WIDEO] Jak obchodzić zabezpieczenia AI i chronić aplikacje z sztuczną inteligencją
  8. [PL] Teorie spiskowe, sztuczna inteligencja i Elon Musk – dezinformacja wyborcza w USA
  9. [PL][WIDEO] Podsumowanie wyborów w USA. Od dezinformacji po sztuczną inteligencję
  10. [PL] Anonimowi internetowi hejterzy przestaną być bezkarni? Sejm zajmie się „ślepym” pozwem
  11. [PL] Zapłać za niespersonalizowane reklamy – czy nowy trend w sieci jest zgodny z RODO?
  12. [PL] Poważny incydent RODO w Kutnie
  13. [PL] EduVulcan i zależność od cyfrowych dzienniczków
  14. [PL] Nowa funkcja w mObywatelu dla większej ochrony dzieci
  15. Jak aplikacje randkowe wykorzystują mechanizmy hazardowe i uzależniające
  16. Rosyjski sąd nałożył na Google grzywnę w wysokości 2,5 decyliona dolarów
  17. Mapy Google’a ujawniły lokalizację ukraińskich baz wojskowych
  18. Schneider Electric potwierdził włamanie do swej platformy deweloperskiej
  19. Niemiecka policja aresztowała operatorów platformy DDoS do wynajęcia
  20. Podejrzany o włamanie do firmy Snowflake aresztowany w Kanadzie
  21. Interpol zablokował 22 tys. adresów IP powiązanych z działalnością hakerów
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. [PL] Jak robić dobry code review (PDF)
  2. Krytyczna luka typu zero-click w urządzeniach pamięci masowej Synology
  3. CrossBarking – luka 0-day w Operze umożliwiającą dostęp do prywatnych API
  4. Ciekawa metoda ataku, która może uprzykrzyć życie właścicielom serwerów
  5. Phish n’ Ships, czyli jak ponad 1 tys. e-sklepów oferowało nieistniejące produkty
  6. Złośliwy pakiet PyPI ukradł programistom tysiące kluczy AWS
  7. Szkodliwy framework Winos4.0 podszywa się pod aplikacje do gier
  8. Krytyczne luki w platformie Ollama służącej do uruchamiania modeli LLM
  9. Nowa, destrukcyjna wersja złośliwej aplikacji LightSpy na iOS
  10. Analiza różnych łańcuchów infekcji z użyciem taktyki ClickFix
  11. Narzędzie do omijania AV/EDR wykryte podczas badania incydentu
  12. Narzędzie SmokeBuster pomagające w wykryciu SmokeLoadera
  13. Azjatycki trojan bankowy ToxicPanda panoszy się w Europie
  14. Analiza kampanii phishingowej CopyRh(ight)adamantys
  15. Kampania CRON#TRAP z wykorzystaniem emulatora QEMU
  16. Rzut oka na sieci ORB – niezałatane, zapomniane i ukryte
  17. AsyncRAT dostarczany przy użyciu legalnej platformy Bitbucket
  18. Ewolucja szkodnika ElizaRAT wdrażanego przez grupę APT36
  19. Platforma reklamowa Mety wykorzystana do dystrybucji stealera SYS01
  20. Północnokoreańska grupa BlueNoroff atakuje firmy związane z kryptowalutami
  21. W jaki sposób Koreańczycy z Północy zatrudniają się w zachodnich firmach

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarze

  • avatar
    2024.11.17 19:19 ehr

    Ten ślepy pozew to jest jakiś dramat. Przecież to będzie kolejne narzędzie zdejmowania prywatności z użytkowników Internetu, tym razem pod pretekstem hejtu. Hejt to takie modne i pojemne hasło, które obejmuje zarówno groźby narażenia zdrowia jak i w pełni uzasadnioną krytykę. W zależnośći od tego kto interpretuje sporną interakcję. Cenzura w wersji 0.9beta.

    Odpowiedz
  • avatar
    2024.11.17 19:25 ehr

    No i dociążenie m. in. CBZC guwnorobotą do ścigania niewygodnych politycznie. Dramat, tragedia apokalipsa. CBZC od niedawna chwalui się w końcu sukcesami uwalniającymi społeczeństwo od syfu grubszego kalibru. Z ich pracy lecą pozwy na pdfów, dystrybutorów malware, sprzedających na czarnym rynku, na grube sumy, wspomagają pracę xxxINT i xxxSEC nie tylko dla Policji. To teraz bedą wyzwalać urażone płatki śniegu od hejtu, nożesz kurwa mać

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 597 [2024-11-09]. Bierzcie i czytajcie

Komentarze