szukaj

30.11.2024 | 23:43

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 600 [2024-11-30]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, w którym nie dość, że odbyła się konferencja Oh My Hack 2024, to jeszcze nie brakowało doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej poradnik zakupowy pokazujący, jak rozpoznać oszustwo i bezpiecznie korzystać z promocji (pkt 7), informacje o możliwości sprzedaży przeglądarki Chrome przez Google’a na żądanie Departamentu Sprawiedliwości USA (pkt 9) oraz doniesienia o likwidacji jednej z największych nielegalnych sieci streamingowych w Europie (pkt 13). W części technicznej spójrzcie na artykuł CERT Polska o oszustwach reklamowych na platformach społecznościowych, który do tego stopnia nie spodobał się Facebookowi, że ten zaczął usuwać do niego linki (pkt 3), analiza pierwszego bootkita UEFI dla Linuksa, któremu nadano nazwę Bootkitty (pkt 14) oraz raport ekspertów z Google’a, którzy zablokowali już ponad 1000 stron szerzących chińską propagandę, obsługiwanych przez grupę GlassBridge (pkt 18). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 30, 2024

Część bardziej fabularna

  1. [PL] Dostęp do cudzego konta w social mediach – czy to przestępstwo?
  2. [PL][WIDEO] Na czym zarabia – i czy w ogóle – LinkedIn?
  3. [PL] Dane to władza – służą do kontrolowania ludzi
  4. [PL] Ile znaczą nasze dane genetyczne?
  5. [PL] Czy wyciek numeru PESEL stanowi wysokie ryzyko?
  6. [PL] Marcin Dudek nowym kierownikiem CERT Polska
  7. [PL] Kupujesz online? Upewnij się, że płacisz w prawdziwym sklepie
  8. [PL] Polowanie na łowców promocji – cyberprzestępcy gotowi na Black Friday
  9. Departament Sprawiedliwości USA zażądał od Google’a sprzedaży Chrome
  10. W jaki sposób TikTok mógł wpłynąć na wybory prezydenckie w Rumunii
  11. Oszuści z Tajlandii wysłali z furgonetki ponad milion fałszywych SMS-ów
  12. Operator ransomware’u Phobos poddany ekstradycji z Korei Płd. do USA
  13. Zlikwidowano jedną z największych nielegalnych sieci streamingowych w UE
  14. W ramach operacji Serengeti w Afryce aresztowano ponad 1000 osób
  15. Bologna FC potwierdziła wyciek danych po ataku ransomware’u RansomHub
  16. Sklonowany przez AI głos może oszukać bankowe systemy bezpieczeństwa
  17. Microsoft twierdzi, że nie używa danych z Worda i Excela do szkolenia AI
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. [PL] Używanie xattr w macOS jak rasowe APT
  2. [PL] Wykrywanie procesu debugowania w systemie Linux
  3. [PL] Oszustwa reklamowe na dużych platformach internetowych
  4. Pakiet z PyPI, pobrany 12 tys. razy, wykradał klucze prywatne
  5. Poważne luki we wtyczce antyspamowej do WordPressa
  6. Avast Anti-Rootkit używany do wyłączania zabezpieczeń
  7. Badacze zakłócili pracę platformy phishingowej ONNX
  8. Nowa kampania phishingowa z użyciem starej tylnej furtki
  9. Analiza możliwości usługi phishingowej Rockstar 2FA
  10. Otwartoźródłowy silnik gier Godot w służbie atakujących
  11. SpyLoan dostał się do Google Play i został zainstalowany 8 mln razy
  12. Botnet Matrix przeprowadza ataki DDoS za pomocą urządzeń IoT
  13. Analiza instalatora złośliwego oprogramowania CleverSoar
  14. Bootkitty: Analiza pierwszego bootkita UEFI dla Linuksa
  15. Analiza techniczna PSLoramyry, bezplikowego programu ładującego
  16. Rosyjska grupa RomCom wykorzystuje luki 0-day w Firefoksie i Windowsie
  17. Google Docs i Weebly używane w atakach na telekomy i sektor finansowy
  18. Google zablokował już ponad 1000 stron szerzących chińską propagandę
  19. Sprytny atak rosyjskiej grupy APT za pośrednictwem Wi-Fi przypadkowej firmy
  20. Fałszywi eksperci IT z Korei Północnej pracują w rosyjskich i chińskich firmach
  21. TAG-110 atakuje w Europie i Azji za pomocą szkodników Hatvibe i Cherryspy
  22. CyberVolk wykorzystuje ransomware, aby wspierać rosyjskie interesy
  23. Chińska grupa Earth Estries atakuje telekomy i podmioty rządowe

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarz

  • avatar
    2024.12.01 20:26 Czesiu

    Czesc fabularna, punkt 16. Jedyna nowosc to to ze teraz wzieto do tego AI. Od dawna mozna sie wlamac zarowno do Jukejskich systemow bankowych jak i do HMRC prowadzac fake rozmowe z ofiara i nagrywajac a potem kompilujac probke glosu:
    https://www.bbc.co.uk/news/technology-39965545
    Tak wiec nowe jest tu AI, natomiast stare jes tto ze banki i urzedy maja wyj… znaczy: lekcewazace podejscie do problemu maja.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 600 [2024-11-30]. Bierzcie i czytajcie

Komentarze