Zapraszamy do nowego wydania Weekendowej Lektury. Przestępcy ani myślą o feriach, dlatego poniżej przeczytacie to, co udało nam się znaleźć i wyselekcjonować z najciekawszych tematów w tym tygodniu. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał wideo o tym, jak centralny bank Bangladeszu stracił 100 mln dolarów wskutek ataku grupy Lazarus (pkt 1) oraz artykuł o ułaskawieniu Rossa Ulbrichta, założyciela platformy narkotykowej Silk Road (pkt 11). W części technicznej spójrzcie na podatność 0-click, dzięki której można poznać lokalizację użytkowników Signala i Discorda (pkt 4), sprawdźcie, jak ominąć szyfrowanie BitLockerem w pełni zaktualizowanym systemie Windows (pkt 6) i poczytajcie o ataku grupy PlushDaemon na południowokoreańskiego dostawcę usług VPN (pkt 27). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Jak centralny bank Bangladeszu stracił 100 mln dolarów
- [PL][WIDEO] Najczęstsze awarie serwerów – jak ich uniknąć
- [PL][WIDEO] Jak rozpoznać deepfake po błędach w głosie
- [PL] Facebook i Instagram otwierają się na hejt i kłamstwa
- [PL] Nowa era konfliktu USA vs UE wokół Big Techów
- [PL] Obostrzenia dla służb dot. zakładania podsłuchów to kosmetyczne zmiany
- [PL] Akt oskarżenia przeciw nastolatkom wyłudzającym kody BLIK trafił do sądu
- Rosyjscy przestępcy podszywają się pod wsparcie techniczne Microsoft Teams
- Jak doszło do wycieku danych klientów sieci hoteli Marriott, Hilton i Hyatt
- Atakujący twierdzą, że ukradli kod źródłowy HPE i są gotowi go sprzedać
- Trump ułaskawił Rossa Ulbrichta, założyciela platformy narkotykowej Silk Road
- Sąd orzekł, że przeszukania bez nakazu stosowane przez FBI były nielegalne
Część bardziej techniczna
- [PL][WIDEO] Atak przez RDP, czyli trochę zaawansowanej socjotechniki
- [PL] Aplikacja do biegania Strava ujawnia dane setek żołnierzy NATO w Polsce
- Firma Oracle załatała w styczniu 318 luk w swoim oprogramowaniu
- Jak Cloudflare pomaga „zdeanonimizować” użytkowników Signala i Discorda
- Aktualizacja VeraCrypta naprawia dwie istotne podatności w zabezpieczeniach
- Omijanie szyfrowania BitLockerem w pełni zaktualizowanym systemie Windows
- Cisco łata krytyczną lukę w oprogramowaniu Meeting Management
- Luka w 7-Zip umożliwiała omijanie Mark-of-the-Web w systemie Windows
- Przejmowanie kontroli nad Subaru na podstawie numeru rejestracyjnego
- Od jednej zainfekowanej strony do około 3500, czyli EtherHide i ClickFix
- Złośliwe wtyczki omijają zakaz zdalnego wykonywania kodu na stronach
- Fałszywy Homebrew infekuje stealerem sprzęt z systemem macOS i Linux
- Przegląd złośliwego oprogramowania atakującego macOS w 2024 r.
- Pakiet PyPI wykrada od programistów tokeny uwierzytelniające Discorda
- Nowe ustalenia w sprawie atak na rozszerzenia do przeglądarki Chrome
- Polowanie na internetowe skimmery – przewodnik dla początkujących
- Strojanizowany XWorm RAT wykorzystany przeciwko 18 tys. script kiddies
- Cloudflare odparł rekordowy atak DDoS o przepustowości 5,6 Tbps
- Botnet Murdoc wykorzystuje luki w routerach Huawei i kamerach Avtecha
- Analiza aktywności grupy ransomware-as-a-service Akira
- HellCat i Morpheus – różni operatorzy ransomware’u, identyczny ładunek
- Rozwój ransomware’u w 2024 r. – kluczowi gracze i nowe taktyki
- Grupę DoNot powiązano z nowym szkodnikiem na Androida o nazwie Tanzeem
- Atakujący używają serwerów PHP, by ułatwić nielegalny hazard w Indonezji
- Nowa kampania grupy Star Blizzard wymierzona w użytkowników WhatsAppa
- Jak według badaczy można zniszczyć europejską sieć energetyczną
- Południowokoreański dostawca VPN zaatakowany przez grupę PlushDaemon
- InvisibleFerret – wieloplatformowe złośliwe oprogramowanie z Korei Północnej
- Analiza kampanii Babyshark realizowanej przez północnokoreańską grupę APT
- Grupa Silent Lynx atakuje podmioty rządowe w Kirgistanie i sąsiednich krajach
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Techniczna, 26:
Mozna, ale po co sie rozdrabniac na LV w ogolnosci, a oswietleniowke w szczegolnosci?
Urzadzenia MiCOM P543, 544, 545, 546, 54A, 54B, 54C, 54E sa znacznie wdzieczniejszym obiektem westchnien z uwagi na to ze zwykle obsluguja HV, linie napowietrzne, stacje trafo i inne podobne.
Innymi slowy, odlaczajac/powodujac „fajne” tryby pracy jednego P54-costam mozna osiagnac to co powodujac zaklocenia pierdyliardow lamp.
I ta, moze to spowodowac dlugotrwale uszkodzenia. Jak kiedys jeden taki sobie wzial i „zabezpieczyl” to wygielo wal turbiny. Naprawa/wymiana: ponad 18 miesiecy BEZ generacji.
Jak o tym mysle to wydaje mi sie ze najwiekszy efekt mialby jakis taki atak na kilkanascie P54costam na kilku sasiadujacych trafo wysokiego napiecia, np. 440 na 33kV albo na stacji eksportowej jakiejs duzej elektrowni.
Oko.press? Naprawdę?
Tak.
Fabularna 2 – awarie serwerów. Naprawdę?
Niefachowca to nie interesuje, a dla fachowca są same oczywistości ORAZ trochę bzdur, jak o morderczym kurzu (widział ktoś kurz w prawdziwej serwerowni albo zatarty wiatrak?). + upierdliwy montaż ze wstawkami. To nie jest jakaś reklama?
Transkrypcja też taka na odwal: kontrolery Ride do dysków, naprawdę? A wstawki to jakaś plaga dla nowego pokolenia, które jak słyszy np. „awaria” to nie skuma co to, jeśli nie pokażesz faceta krzyczącego i grożącego palcem komórce, a „kupno mieszkania” to musi (no MUSI) być zaznaczone przebitką z młodą parą i dyndającym kluczem z brelokiem.
+1