szukaj

15.11.2024 | 21:45

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 598 [2024-11-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli najbliższe dni zamierzacie spędzić przed komputerem, to ucieszycie się pewnie z kolejnej porcji linków, które pozwolą zorientować się w bogatym krajobrazie zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o kontrowersjach związanych z przeglądarką Brave (pkt 2) oraz kulisy włamań do firm wartych miliardy dolarów (pkt 18). W części technicznej spójrzcie na listę najczęściej wykorzystywanych luk w zabezpieczeniach (pkt 3), materiał wyjaśniający, jak Silent Skimmer omija mechanizmy bezpieczeństwa dużych firm (pkt 13) oraz analizę ataków z wykorzystaniem GuLoadera w Polsce, Niemczech i nie tylko (pkt 20). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 15, 2024

Część bardziej fabularna

  1. [PL] Mamy pierwszy milion, czyli jak CERT Polska walczy z oszustami
  2. [PL] Brave Browser – między prywatnością a kontrowersjami
  3. [PL][WIDEO] Rozmowy z Chatem GPT to nie tajemnica
  4. [PL] Czy sztuczna inteligencja zniszczy Wikipedię?
  5. [PL] Komentarz Panoptykonu do Strategii Cyfryzacji Polski
  6. [PL] Problem dezinformacji a Strategia Cyfryzacji Państwa
  7. [PL] Ponad 350 tys. zł kary dla firmy sprzedającej drzwi antywłamaniowe
  8. [PL] Czy publikacja wyroku na Facebooku podlega pod RODO?
  9. Google w ramach testów usunie z wyszukiwarki artykuły wydawców z UE
  10. Nowa misja polskiego sędziego: Kremlowska propaganda z Białorusi
  11. Demaskowanie fałszywych kont wspierających Donalda Trumpa
  12. Brytyjska sieć komórkowa używa AI do uprzykrzania życia scamerom
  13. Europejscy kierowcy sceptycznie nastawieni do AI w samochodach
  14. Powstał kodeks dobrych praktyk dla dostawców uniwersalnych modeli AI
  15. Przewodnik WIRED dotyczący ochrony przed inwigilacją rządową
  16. Do więzienia na 15 lat za ujawnienie na Discordzie poufnych dokumentów
  17. Operator miksera Bitcoin Fog skazany na 12 lat więzienia
  18. Kulisy włamań do firm wartych miliardy dolarów
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. [PL][WIDEO] Hakowanie „Junkersa”, czyli jak wskrzesić środowisko sprzed 30 lat
  2. Stabelaryzowany przegląd luk załatanych w listopadzie przez Microsoft
  3. Lista najczęściej wykorzystywanych luk w zabezpieczeniach
  4. Systemy inforozrywki w samochodach Mazda podatne na atak
  5. Ukryte powiązania między różnymi szkodnikami stosującymi SEO poisoning
  6. Stealer Strela kradnie dane uwierzytelniające z Outlooka i Thunderbirda
  7. Analiza Fickle, nowego narzędzia do wykradania danych
  8. Co się kryje w backendowych modułach infostealera RedLine
  9. Analiza najnowszej kampanii trojana zdalnego dostępu Remcos
  10. Jak AsyncRAT infekuje systemy za pośrednictwem otwartych katalogów
  11. LodaRAT wykrada ciasteczka i hasła z przeglądarek Edge i Brave
  12. Trojan SpyNote atakuje użytkowników Androida, udając Avasta
  13. Jak Silent Skimmer omija mechanizmy bezpieczeństwa dużych firm
  14. Atakujący wykorzystują łączenie plików ZIP, by uniknąć wykrycia
  15. GoIssue wyszukuje adresy e-mail na GitHubie i atakuje programistów
  16. SilkSpecter kradnie dane kart bankowych za pomocą fałszywych sklepów
  17. Dwa różne łańcuchy ataków stosowane przez grupę Earth Estries
  18. Jak badacze opracowali dekryptor do ransomware’u ShrinkLocker
  19. Framework Flutter w służbie atakujących z Korei Północnej
  20. GuLoader atakuje firmy przemysłowe m.in. w Polsce i Niemczech
  21. Powiązana z Hamasem grupa przystępuje do działań destrukcyjnych
  22. Irańska grupa rozkręciła kampanię Dream Job wymierzoną w przemysł lotniczy
  23. Raport ESET-u dot. aktywności grup APT w II i III kw. 2024 r.
  24. Tybetańskie strony na celowniku nowej chińskiej grupy TAG-112
  25. Analiza ofensywnego ekosystemu zagrożeń, za którym stoją Chiny

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 598 [2024-11-15]. Bierzcie i czytajcie

Komentarze