szukaj

22.11.2024 | 16:44

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 599 [2024-11-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy naruszeń prywatności, sukcesy organów ścigania – każdy znajdzie coś dla siebie. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej najnowszy odcinek Rozmowy Kontrolowanej, w którym zostały omówione wszystkie wykłady zaplanowane na Oh My H@ck 2024 (pkt 1) oraz artykuł stawiający tezę, że to NSO Group kontroluje Pegasusa, nie rządy, które kupują licencje (pkt 13). W części technicznej spójrzcie na świeżo udostępnione wydanie magazynu Paged Out! #5 (pkt 1), listę 25 najniebezpieczniejszych podatności w 2024 r. według MITRE (pkt 6) oraz analizę stealera PXA, który potrafi odszyfrować hasło główne w przeglądarce ofiary (pkt 18). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 22, 2024

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana: co będzie na Oh My H@ck 2024
  2. [PL][WIDEO] Jak nie dać się zmanipulować
  3. [PL][WIDEO] Prawdziwa okazja czy droga do oszustwa?
  4. [PL] Są akty oskarżenia za włamania na skrzynkę Dworczyka
  5. [PL] Co trzeci pracownik nie wie, komu w firmie zgłosić cyberatak
  6. [PL] Serwis internetowy jako zorganizowana grupa przestępcza
  7. [PL][AUDIO] O podsłuchach, wibroczujkach i kaloryferach
  8. [PL] Wdrożenie aktu o AI. Czy polski rząd utrzyma zakazy?
  9. [PL] Siatka kont promuje Sikorskiego. Spełniają „prośby ze sztabu”
  10. [PL] Krajowy Rejestr Oznakowanych Psów i Kotów – co na to UODO
  11. [PL] Będzie wielka zmiana w nadzorze nad kontrolą operacyjną
  12. [PL] Co już ustalono w sprawie analitycznego oprogramowania Hermes
  13. Kto tak naprawdę kontroluje Pegasusa – NSO Group czy jej rządowi klienci?
  14. W Płd. Korei aresztowano 215 osób podejrzanych o oszustwa kryptowalutowe
  15. Za kratki na 18 miesięcy za pranie bitcoinów z włamania do giełdy Bitfinex
  16. Pięciu członków grupy Scattered Spider oskarżonych o kradzież 11 mln dol.
  17. Amerykańskie organy ścigania przejęły platformę PopeyeTools
  18. W Szwajcarii oszuści wykorzystują tradycyjną pocztę z kodami QR
  19. Atakujący twierdzą, że ukradli dane klientów Forda – firma zaprzecza
  20. Producent Pokemon Go wykorzystał graczy do trenowania AI
  21. Model AI szkolony na prawdziwych obrazach wykorzystywania dzieci
  22. Roboty oparte na LLM zaskakująco łatwo poddają się jailbreakowi
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. Świeżo udostępnione wydanie magazynu Paged Out! #5
  2. [PL][WIDEO] Przegląd usług bezpieczeństwa w Azure Entra
  3. [PL][WIDEO] Symulacje ataków jako kluczowy element Purple Teamu
  4. [PL] Uwaga, fałszywa CAPTCHA, czyli nie daj się zainfekować
  5. [PL] Let’s Encrypt najpopularniejszym dostawcą TLS
  6. Lista 25 najniebezpieczniejszych podatności w 2024 r. wg MITRE
  7. Apple naprawił dwie luki 0-day wykorzystywane w atakach
  8. Łatwe do wykorzystania luki w urządzeniach SSLVPN firmy Palo Alto
  9. Wadliwe logowanie do VPN-ów Fortinetu skuteczne ukrywa ataki siłowe
  10. Luki w needrestart pozwalają uzyskać prawa roota na serwerach Ubuntu
  11. Dziurawa wtyczka Really Simple Security do WordPressa pozwala ominąć 2FA
  12. Sztuczna inteligencja w służbie poszukiwaczy luk w zabezpieczeniach
  13. Jak Water Barghest zarabia na exploitacji urządzeń IoT
  14. Ghost Tap wykorzystuje NFC do wypłaty gotówki
  15. Wzrasta popularność unikalnej techniki socjotechnicznej ClickFix
  16. Kto zagraża amerykańskiej demokracji – analiza danych z honeypota
  17. Botnet Ngioweb wykorzystywał tysiące urządzeń jako proxy
  18. Stealer PXA potrafi odszyfrować hasło główne w przeglądarce ofiary
  19. W jaki sposób kanały Telegramu rozprzestrzeniają stealera Lumma
  20. WolfsBane – backdoor na Linuksa przypisywany grupie Gelsemium
  21. Pogłębiona analiza niestandardowego modułowego stealera WezRat
  22. BabbleLoader – program ładujący wyposażony w mechanizmy obronne
  23. Analiza techniczna ransomware’u Helldown na Windowsa i Linuksa
  24. Raspberry Robin: analiza technik zaciemniania i warstw wykonawczych
  25. Analiza powiązań między nową kampanią Lodeinfo a grupą APT10 Umbrella

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarz

  • avatar
    2024.11.25 10:06 jan

    Również dziękujemy! 😊 Cieszymy się, że możemy wspólnie budować tak interesującą bazę materiałów.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 599 [2024-11-22]. Bierzcie i czytajcie

Komentarze