Zapraszamy do nowego wydania Weekendowej Lektury, w którym pokazujemy, co nowego, ważnego i ciekawego wydarzyło się w minionym tygodniu w dziedzinach bezpieczeństwa i prywatności. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy komentarz wyjaśniający, czy udostępnienie kodu źródłowego może być „realnym i najwyższym stopniem zagrożenia”, jak twierdzą państwowi urzędnicy (pkt 1), zapoznajcie się też z tajnikami działania grupy zajmującej się phishingiem głosowym (pkt 18). W części technicznej spójrzcie na analizę ataków z wykorzystaniem nowo ujawnionej luki w oprogramowaniu Ivanti Connect Secure VPN (pkt 2) oraz materiał pokazujący, jak badacze przejęli wygaśnięte domeny używane przez 4000 backdoorów (pkt 7). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Dostęp do kodu SLPS „realnym i najwyższym stopniem zagrożenia”?
- [PL] Jak internetowe platformy (nie) walczą z dezinformacją – raport EFCSN
- [PL] Europejska społeczność factcheckingowa potępia decyzję Mety
- [PL] Ryzyko wykalkulowane, czyli analiza raportu TikToka
- [PL] Małe szczęścia na wojence ludzi z korpo – podsumowanie 2024 r.
- [PL] GPSR, czyli nowe regulacje dot. produktów podłączonych do internetu
- [PL] Czy 77 skarg na naruszenie RODO to „nadmierne żądanie”?
- [PL] Wybuch Tesli ujawnił, jakie dane o użytkowniku zbiera samochód
- [PL][WIDEO] Od ransomware’u do wdrożenia dyrektywy NIS2
- [PL][WIDEO] Blue Team dla zielonych. Od czego zacząć i jak zaplanować naukę
- [PL] Lista konferencji o bezpieczeństwie zaplanowanych na 2025 r.
- [PL] Fałszywe e-maile od NFZ z propozycją odebrania „zestawu Medicare”
- [PL] Na kogo polują oszuści matrymonialni i jak wygląda cały przekręt
- [PL] Jak możesz stracić konto na Facebooku i czym to skutkuje
- Tworzenie erotycznych deepfake’ów stanie się w Wlk. Brytanii przestępstwem
- Jak 80% aplikacji fitnessowych sprzedaje prywatność użytkowników
- Agencja lotnictwa cywilnego ONZ (ICAO) potwierdza włamanie
- Tajniki działania grupy zajmującej się phishingiem głosowym
- Aresztowano Rosjan powiązanych z mikserami kryptowalut Blender i Sinbad
- Rosyjski szpieg wypełnił swoje pokoje w pensjonacie sprzętem do śledzenia
Część bardziej techniczna
- [PL][WIDEO] Jak rosyjski wywiad atakuje Ukrainę
- Ivanti Connect Secure VPN na celowniku atakujących
- Luka w VPN-ach firmy SonicWall do natychmiastowego załatania
- Podatność w BIOS-ie urządzeń do sekwencjonowania DNA
- Dziurawe routery Moxa narażają sieci przemysłowe na ataki
- ThievingFox – narzędzie do wykradania danych z menedżerów haseł
- Badacze przejęli wygaśnięte domeny używane przez 4000 backdoorów
- Złośliwe pakiety npm kradły klucze prywatne programistów Ethereum
- Krytyczna luka we wtyczce Fancy Product Designer do WordPressa
- Raport Intelligence Insights dot. zagrożeń wykrytych w grudniu 2024 r.
- Analiza ciekawego przypadku ataku metodą wodopoju
- Stealer FireScam udaje wersję premium komunikatora Telegram
- Analiza nowej wersji stealera Banshee atakującego macOS
- Jak stealer podszywa się pod exploita na lukę LDAPNightmare
- CryptBot, czyli w poszukiwaniu początkowego wektora ataku
- Analiza nowego złośliwego modułu ładującego PeakLight
- FunkSec – amatorska grupa ransomware wykorzystująca AI
- Spoofing symulacji transakcji w celu kradzieży kryptowalut
- Spersonalizowany backdoor PlugX w atakach chińskiej grupy RedDelta
- Jak się do siebie upodabniają grupy motywowane politycznie i finansowo
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana