Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli najbliższe dni zamierzacie spędzić przed komputerem, to ucieszycie się pewnie z kolejnej porcji linków, które pozwolą zorientować się w bogatym krajobrazie zagrożeń. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o kontrowersjach związanych z przeglądarką Brave (pkt 2) oraz kulisy włamań do firm wartych miliardy dolarów (pkt 18). W części technicznej spójrzcie na listę najczęściej wykorzystywanych luk w zabezpieczeniach (pkt 3), materiał wyjaśniający, jak Silent Skimmer omija mechanizmy bezpieczeństwa dużych firm (pkt 13) oraz analizę ataków z wykorzystaniem GuLoadera w Polsce, Niemczech i nie tylko (pkt 20). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Mamy pierwszy milion, czyli jak CERT Polska walczy z oszustami
- [PL] Brave Browser – między prywatnością a kontrowersjami
- [PL][WIDEO] Rozmowy z Chatem GPT to nie tajemnica
- [PL] Czy sztuczna inteligencja zniszczy Wikipedię?
- [PL] Komentarz Panoptykonu do Strategii Cyfryzacji Polski
- [PL] Problem dezinformacji a Strategia Cyfryzacji Państwa
- [PL] Ponad 350 tys. zł kary dla firmy sprzedającej drzwi antywłamaniowe
- [PL] Czy publikacja wyroku na Facebooku podlega pod RODO?
- Google w ramach testów usunie z wyszukiwarki artykuły wydawców z UE
- Nowa misja polskiego sędziego: Kremlowska propaganda z Białorusi
- Demaskowanie fałszywych kont wspierających Donalda Trumpa
- Brytyjska sieć komórkowa używa AI do uprzykrzania życia scamerom
- Europejscy kierowcy sceptycznie nastawieni do AI w samochodach
- Powstał kodeks dobrych praktyk dla dostawców uniwersalnych modeli AI
- Przewodnik WIRED dotyczący ochrony przed inwigilacją rządową
- Do więzienia na 15 lat za ujawnienie na Discordzie poufnych dokumentów
- Operator miksera Bitcoin Fog skazany na 12 lat więzienia
- Kulisy włamań do firm wartych miliardy dolarów
Część bardziej techniczna
- [PL][WIDEO] Hakowanie „Junkersa”, czyli jak wskrzesić środowisko sprzed 30 lat
- Stabelaryzowany przegląd luk załatanych w listopadzie przez Microsoft
- Lista najczęściej wykorzystywanych luk w zabezpieczeniach
- Systemy inforozrywki w samochodach Mazda podatne na atak
- Ukryte powiązania między różnymi szkodnikami stosującymi SEO poisoning
- Stealer Strela kradnie dane uwierzytelniające z Outlooka i Thunderbirda
- Analiza Fickle, nowego narzędzia do wykradania danych
- Co się kryje w backendowych modułach infostealera RedLine
- Analiza najnowszej kampanii trojana zdalnego dostępu Remcos
- Jak AsyncRAT infekuje systemy za pośrednictwem otwartych katalogów
- LodaRAT wykrada ciasteczka i hasła z przeglądarek Edge i Brave
- Trojan SpyNote atakuje użytkowników Androida, udając Avasta
- Jak Silent Skimmer omija mechanizmy bezpieczeństwa dużych firm
- Atakujący wykorzystują łączenie plików ZIP, by uniknąć wykrycia
- GoIssue wyszukuje adresy e-mail na GitHubie i atakuje programistów
- SilkSpecter kradnie dane kart bankowych za pomocą fałszywych sklepów
- Dwa różne łańcuchy ataków stosowane przez grupę Earth Estries
- Jak badacze opracowali dekryptor do ransomware’u ShrinkLocker
- Framework Flutter w służbie atakujących z Korei Północnej
- GuLoader atakuje firmy przemysłowe m.in. w Polsce i Niemczech
- Powiązana z Hamasem grupa przystępuje do działań destrukcyjnych
- Irańska grupa rozkręciła kampanię Dream Job wymierzoną w przemysł lotniczy
- Raport ESET-u dot. aktywności grup APT w II i III kw. 2024 r.
- Tybetańskie strony na celowniku nowej chińskiej grupy TAG-112
- Analiza ofensywnego ekosystemu zagrożeń, za którym stoją Chiny
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana