szukaj

09.02.2025 | 15:10

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 610 [2025-02-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jest już wprawdzie niedziela, ale przy odrobinie determinacji zdążycie przejrzeć wszystkie linki, które dla Was uzbieraliśmy, a zatem miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wywiad z Michałem „redfordem” Kowalczykiem z ekipy Dragon Sector o pociągach do odblokowania i potyczkach z firmą Newag (pkt 3) oraz omówienie raportu, z którego w wynika, że w 2023 r. rząd USA ujawnił dostawcom oprogramowania i/lub opinii publicznej 39 luk typu 0-day (pkt 9). W części technicznej spójrzcie na artykuł pokazujący, jak porzucone kontenery AWS S3 mogą zostać użyte w atakach na łańcuch dostaw (pkt 8), raport, według którego zarobki operatorów ransomware’u spadły w 2024 r. o 35% (pkt 11) oraz opis sposobów wykorzystania Gemini AI przez 57 różnych grup APT (pkt 18). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 9, 2025

Część bardziej fabularna

  1. [PL][WIDEO] Jak rozpoznać deepfake po błędach językowych
  2. [PL][WIDEO] Jak sprawdzić, czy nasze dane pojawiły się w jakimś wycieku
  3. [PL][WIDEO] Pociągi do odblokowania. Newag vs Dragon Sector
  4. [PL][WIDEO] Regulacyjny kompas w świecie cyberbezpieczeństwa
  5. [PL] Prezes UODO ma uwagi do projektu Strategii Cyberbezpieczeństwa
  6. [PL] Dowód z potajemnego monitoringu w zakładzie pracy
  7. [PL] Małopolska policja zatrzymała pięć osób za oszustwa na „blika”
  8. [PL] Kwitnie handel fałszywym mObywatelem
  9. W 2023 r. rząd USA ujawnił 39 podatności typu 0-day
  10. Internet Archive ułatwia śledzenie danych usuniętych przez CDC
  11. DeepSeek na iOS-a wysyła niezaszyfrowane dane na serwery ByteDance
  12. Założyciel włoskiej organizacji non-profit śledzony za pomocą Paragona
  13. Wielka Brytania chce od Apple’a dostępu do zaszyfrowanych kont
  14. Skonfiskowano 39 domen powiązanych z grupą HeartSender
PRYWATNOSĆ 1920 x 711 px

Część bardziej techniczna

  1. [PL] Polskie projekty IT Security – co słychać w LKRG?
  2. [PL][WIDEO] Po co i w jaki sposób automatyzować bezpieczeństwo
  3. [PL] Aplikacje bankowe. Które działają na telefonie z nieoficjalnym systemem?
  4. [PL] ZeroTier – domowy VPN bez publicznego adresu IP
  5. [PL] Zainstaluj chińskiego czata na swoim komputerze
  6. Jak atakujący wykorzystują rosnącą popularność DeepSeeka
  7. Szukanie luk w Llamie – od przepełnienia sterty do zdalnego wykonania kodu
  8. Porzucone kontenery AWS S3 można użyć w atakach na łańcuch dostaw
  9. W 2024 r. zarejestrowano 768 luk wykorzystywanych w realnych atakach
  10. Zyxel nie zamierza łatać starszych (podatnych na ataki) routerów
  11. Zarobki operatorów ransomware’u spadły w 2024 r. o 35%
  12. W 2024 r. pojawiły się 22 nowe rodziny złośliwych programów na MacOS
  13. Analiza FlexibleFerreta, północnokoreańskiego szkodnika na macOS
  14. Let’s Encrypt przestanie wysyłać ostrzeżenia o wygaśnięciu certyfikatu
  15. Incydent w Cloudflare – dlaczego usługa była przez godzinę niedostępna
  16. Wykorzystanie plików SVG w kampaniach phishingowych
  17. Złośliwy pakiet Go pozostał niezauważony przez trzy lata
  18. W jaki sposób grupy APT wykorzystywały Gemini AI
  19. Grupa Lazarus nadal stosuje oszustwa rekrutacyjne na LinkedInie
  20. Analiza kampanii Phantom Circuit przeprowadzonej przez grupę Lazarus
  21. RDP Wrapper i tylna furtka PebbleDash ułatwiają ataki grupie Kimsuky
  22. Luka w 7- Zipie aktywnie wykorzystana w atakach na ukraińskie organizacje
  23. LegionLoader – złośliwe oprogramowanie działające w ukryciu
  24. Publicznie dostępne klucze ASP.NET użyte do dystrybucji Godzilli
  25. Analiza ataków z wykorzystaniem ransomware’u Abyss Locker
  26. Masowe ataki na użytkowników aplikacji mobilnych indyjskich banków
  27. Operatorzy AsyncRAT-a używają do jego dystrybucji Pythona i TryCloudflare
  28. ValleyRAT atakuje organizacje za pomocą nowych technik dostarczania
  29. Znaleziono powiązania miedzy szkodnikami SmartApeSG i NetSupport RAT
  30. ClickFix vs tradycyjne pobieranie w nowej kampanii DarkGate

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 610 [2025-02-09]. Bierzcie i czytajcie

Komentarze