Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej kilka artykułów dotyczących uprawnień cenzorskich, które Ministerstwo Cyfryzacji chce nadać UKE (pkt 7-9). W części technicznej obejrzyjcie prezentację Informatyka Zakładowego o 10 mln PDF-ów od Ministerstwa Sprawiedliwości i innych komplikacjach związanych z Systemem Losowego Przydziału Spraw (pkt 1), poczytajcie też o świeżo odkrytej, poważnej luce w mechanizmie UEFI Secure Boot (pkt 9) oraz nowym zestawie phishingowym typu Adversary-in-the-Middle o nazwie Sneaky 2FA (pkt 20). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Wyciek danych po ataku na firmę EuroCert Sp. z o.o.
- [PL][WIDEO] Atak przez schowek, czyli jak działa fałszywa CAPTCHA
- [PL] Upgrade Apple Mac Mini M4 to potencjalny scam
- [PL][WIDEO] Monitorowanie pracowników – jak to robić zgodnie z prawem?
- [PL] NSA potwierdził – bank nie może przetwarzać danych na zapas
- [PL] Obowiązki znalazcy dokumentu zawierającego dane osobowe
- [PL] Czy Ministerstwo Cyfryzacji nadaje UKE uprawnienia cenzorskie?
- [PL] Wolność słowa w internecie, czyli spór o poszerzenie kompetencji UKE
- [PL] Państwowy nadzór nad prywatną cenzurą – tak, ale z bezpiecznikami
- [PL] Uwagi społeczności na X. Poradnik dla samodzielnych weryfikatorów
- [PL][AUDIO] Meta rezygnuje z fact-checkerów w USA
- [PL][WIDEO] Jak rozpoznać deepfake? Błędy w obrazie
- [PL] Uwagi PUODO do projektu ustawy o systemach sztucznej inteligencji
- [PL] USA wprowadza system kontroli eksportu technologii AI
- TikTok, AliExpress i Shein wysyłają dane Europejczyków do Chin
- Meta usuwa linki do Pixelfeda, zdecentralizowanego konkurenta Instagrama
- Telegram zamknął kanały Z-Library i Anna’s Archive z powodu „piractwa”
- FBI zdalnie usunęło robaka PlugX z ponad 4 tys. zainfekowanych maszyn
- Największa rosyjska platforma do zamówień publicznych ofiarą ataku
- Doom wciśnięty do pliku PDF, chyba że wolicie Tetris ;-)
Część bardziej techniczna
- [PL][WIDEO] Dostałeś z ministerstwa 10 mln PDF-ów. Co teraz?
- [PL][WIDEO] Cała ta telemetria
- [PL] Szpiegolinki Facebooka krok po kroku
- [PL][WIDEO] Jak zdalnie wyłączyć prąd w całej Europie?
- [PL][WIDEO] Rzeczowo o atakach Adversary-in-the-Middle
- [PL] RapidFuzz i CharMap jako pomoc przy sprawdzaniu phishingu
- [PL] Jak używać wtyczki uBlock Origin pomimo zmian w Google Chrome
- [PL][WIDEO] Jak zainstalować listę ostrzeżeń CERT Polska
- Krytyczna luka w mechanizmie UEFI Secure Boot (CVE-2024-7344)
- Stabelaryzowany przegląd luk załatanych w styczniu przez Microsoft
- Biblioteka FastHTTP używana w atakach siłowych na Microsoft 365
- Podatność w Google OAuth daje dostęp do porzuconych kont
- Luka w macOS umożliwiała instalację złośliwych sterowników jądra
- Aktualnie używane sposoby dystrybucji złośliwego oprogramowania
- Rosyjski botnet infekuje ofiary, wykorzystując błędną konfigurację DNS
- Ataki na reklamodawców za pośrednictwem fałszywych reklam Google
- Analiza złośliwego oprogramowania typu rootkit dla systemu Linux
- Jak działa Gootloader, złośliwe oprogramowanie wykorzystujące SEO
- Analiza stealera Meduza – stosowane techniki i wektory ataku
- Sneaky 2FA – nowy zestaw phishingowy typu Adversary-in-the-Middle
- Double-Tap, czyli jak Rosja szpieguje w Azji Centralnej i Kazachstanie
- Seria ataków wymierzonych w chińskojęzyczne organizacje
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarz
Techniczne 12 – bardzo dobry artykuł, a prezentacja na Shmoocon jeszcze lepsza. Wygaśnięte domeny to jest problem, ale można też dodać sprzedaż produktu – łącznie z domeną – dla innego podmiotu, niekoniecznie zainteresowanego dobrem dotychczasowych pracowników. Na archiwach różnych firmowych czatów można lepiej poznać produkt od kuchni, ale też jego twórców.