szukaj

18.01.2025 | 21:21

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 607 [2025-01-18]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej kilka artykułów dotyczących uprawnień cenzorskich, które Ministerstwo Cyfryzacji chce nadać UKE (pkt 7-9). W części technicznej obejrzyjcie prezentację Informatyka Zakładowego o 10 mln PDF-ów od Ministerstwa Sprawiedliwości i innych komplikacjach związanych z Systemem Losowego Przydziału Spraw (pkt 1), poczytajcie też o świeżo odkrytej, poważnej luce w mechanizmie UEFI Secure Boot (pkt 9) oraz nowym zestawie phishingowym typu Adversary-in-the-Middle o nazwie Sneaky 2FA (pkt 20). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 18, 2025

Część bardziej fabularna

  1. [PL] Wyciek danych po ataku na firmę EuroCert Sp. z o.o.
  2. [PL][WIDEO] Atak przez schowek, czyli jak działa fałszywa CAPTCHA
  3. [PL] Upgrade Apple Mac Mini M4 to potencjalny scam
  4. [PL][WIDEO] Monitorowanie pracowników – jak to robić zgodnie z prawem?
  5. [PL] NSA potwierdził – bank nie może przetwarzać danych na zapas
  6. [PL] Obowiązki znalazcy dokumentu zawierającego dane osobowe
  7. [PL] Czy Ministerstwo Cyfryzacji nadaje UKE uprawnienia cenzorskie?
  8. [PL] Wolność słowa w internecie, czyli spór o poszerzenie kompetencji UKE
  9. [PL] Państwowy nadzór nad prywatną cenzurą – tak, ale z bezpiecznikami
  10. [PL] Uwagi społeczności na X. Poradnik dla samodzielnych weryfikatorów
  11. [PL][AUDIO] Meta rezygnuje z fact-checkerów w USA
  12. [PL][WIDEO] Jak rozpoznać deepfake? Błędy w obrazie
  13. [PL] Uwagi PUODO do projektu ustawy o systemach sztucznej inteligencji
  14. [PL] USA wprowadza system kontroli eksportu technologii AI
  15. TikTok, AliExpress i Shein wysyłają dane Europejczyków do Chin
  16. Meta usuwa linki do Pixelfeda, zdecentralizowanego konkurenta Instagrama
  17. Telegram zamknął kanały Z-Library i Anna’s Archive z powodu „piractwa”
  18. FBI zdalnie usunęło robaka PlugX z ponad 4 tys. zainfekowanych maszyn
  19. Największa rosyjska platforma do zamówień publicznych ofiarą ataku
  20. Doom wciśnięty do pliku PDF, chyba że wolicie Tetris ;-)
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. [PL][WIDEO] Dostałeś z ministerstwa 10 mln PDF-ów. Co teraz?
  2. [PL][WIDEO] Cała ta telemetria
  3. [PL] Szpiegolinki Facebooka krok po kroku
  4. [PL][WIDEO] Jak zdalnie wyłączyć prąd w całej Europie?
  5. [PL][WIDEO] Rzeczowo o atakach Adversary-in-the-Middle
  6. [PL] RapidFuzz i CharMap jako pomoc przy sprawdzaniu phishingu
  7. [PL] Jak używać wtyczki uBlock Origin pomimo zmian w Google Chrome
  8. [PL][WIDEO] Jak zainstalować listę ostrzeżeń CERT Polska
  9. Krytyczna luka w mechanizmie UEFI Secure Boot (CVE-2024-7344)
  10. Stabelaryzowany przegląd luk załatanych w styczniu przez Microsoft
  11. Biblioteka FastHTTP używana w atakach siłowych na Microsoft 365
  12. Podatność w Google OAuth daje dostęp do porzuconych kont
  13. Luka w macOS umożliwiała instalację złośliwych sterowników jądra
  14. Aktualnie używane sposoby dystrybucji złośliwego oprogramowania
  15. Rosyjski botnet infekuje ofiary, wykorzystując błędną konfigurację DNS
  16. Ataki na reklamodawców za pośrednictwem fałszywych reklam Google
  17. Analiza złośliwego oprogramowania typu rootkit dla systemu Linux
  18. Jak działa Gootloader, złośliwe oprogramowanie wykorzystujące SEO
  19. Analiza stealera Meduza – stosowane techniki i wektory ataku
  20. Sneaky 2FA – nowy zestaw phishingowy typu Adversary-in-the-Middle
  21. Double-Tap, czyli jak Rosja szpieguje w Azji Centralnej i Kazachstanie
  22. Seria ataków wymierzonych w chińskojęzyczne organizacje

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Komentarz

  • avatar
    2025.01.19 07:05 SeeM

    Techniczne 12 – bardzo dobry artykuł, a prezentacja na Shmoocon jeszcze lepsza. Wygaśnięte domeny to jest problem, ale można też dodać sprzedaż produktu – łącznie z domeną – dla innego podmiotu, niekoniecznie zainteresowanego dobrem dotychczasowych pracowników. Na archiwach różnych firmowych czatów można lepiej poznać produkt od kuchni, ale też jego twórców.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 607 [2025-01-18]. Bierzcie i czytajcie

Komentarze