szukaj

21.06.2025 | 22:54

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 629 [2025-06-21]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli długi weekend spędzacie przed komputerem, to ucieszycie się pewnie z kolejnej porcji linków, która pozwoli zorientować się w bogatym krajobrazie zagrożeń. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej poradnik wideo, jak być bezpiecznym w czasie wakacji (pkt 1) oraz ostrzeżenie przed nowym pomysłem oszustów, którzy wstrzykują fałszywe numery telefonów do wyników wyszukiwania (pkt 9). W części technicznej spójrzcie na analizę bankowego trojana GodFather z zaawansowaną wirtualizacją na urządzeniach mobilnych (pkt 16), materiał poświęcony krytycznej luce w serwerach C2 DanaBota, przez którą przez trzy lata wyciekały dane (pkt 20) oraz opis nowej techniki omijania dwuskładnikowego uwierzytelniania, którą stosuje rosyjska grupa APT (pkt 28). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 21, 2025

Część bardziej fabularna

  1. [PL][WIDEO] Jak być bezpiecznym w czasie wakacji – poradnik
  2. [PL][WIDEO] Weryfikacja wieku online – jak to ma działać naprawdę
  3. [PL][WIDEO] Co robią dzieci w sieci i dlaczego powinno nas to interesować
  4. [PL][WIDEO] Uzależnienie od telefonu: jak odzyskać kontrolę nad ekranem?
  5. [PL][AUDIO] Cybergadki z Wojciechem Dworakowskim z Securingu
  6. [PL][AUDIO] O agresywnym przejściu branży IT na modele subskrypcyjne
  7. [PL] UOKiK: Kara ponad 28 mln zł za mylący system ocen na OLX
  8. [PL] Fałszywe aplikacje Play i Allegro zagrażają użytkownikom Androida
  9. Oszuści wstrzykują fałszywe numery telefonów do wyników wyszukiwania
  10. Szwedzki producent samochodów cieżarowych Scania ofiarą ataku
  11. Proizraelska grupa okradła irańską giełdę kryptowalut Nobitex
  12. Organy ścigania zamknęły Archetyp Market, gdzie sprzedawano narkotyki
HASŁA 1920 x 711

Część bardziej techniczna

  1. [PL][WIDEO] Najlepsze hasło to brak hasła – ochrona bazy danych na Azure
  2. [PL] NullPointerException: od pułapek Javy do rozwiązań w Kotlinie
  3. [PL] PureCrypter atakuje (nie tylko) Polaków
  4. Ataki na starą lukę w zaporach sieciowych firmy Zyxel
  5. Podatność w Asus Armoury Crate pozwala ominąć uwierzytelnianie
  6. Kali Linux 2025.2 z 13 nowymi narzędziami dostępny już do pobrania
  7. Grafana Ghost – groźna luka w otwartoźródłowej platformie do analizy danych
  8. Smartwatche mogą posłużyć do wydobycia danych z odizolowanych maszyn
  9. EchoLeak umożliwia eksfiltrację danych z usługi Microsoft 365 Copilot
  10. Hakowanie kont przy użyciu podmienionego linka do resetu hasła
  11. Botnet Flodrix atakuje przez podatność w platformie Langflow
  12. Jak fałszywe mody do Minecrafta kradną dane graczy
  13. Mocha Manakin, czyli technika paste-and-run w praktyce
  14. Kampania Water Curse: łańcuch infekcji z GitHubem w roli głównej
  15. Analiza wieloetapowego ataku: ClickFix, GhostPulse i stealer ArechClient2
  16. GodFather z zaawansowaną wirtualizacją na urządzeniach mobilnych
  17. Rzut oka na kampanię phishingową dostarczającą DeerStealera
  18. Amatera – nowa odsłona stealera ACR z nowymi technikami omijania detekcji
  19. KimJongRAT powrócił: analiza nowych wariantów i ich łańcucha infekcji
  20. Przez lukę w serwerach C2 DanaBota przez 3 lata wyciekały dane
  21. PowerNet i NetSupport – analiza nowych narzędzi grupy GrayAlpha
  22. Analiza ransomware’u Anubis łączącego szyfrowanie z destrukcją plików
  23. O współpracy między komercyjnymi TDS-ami, branżą reklamową i przestępcami
  24. Jak Cloudflare złagodził rekordowy atak DDoS o przepustowości 7,3 Tbps
  25. Grupa Banana Squad wykorzystuje w nowej kampanii repozytoria GitHuba
  26. Nowa fala ataków na instancje Dockera z użyciem sieci Tor
  27. Kampania SerpentineCloud z wykorzystaniem usługi Cloudflare Tunnel
  28. Rosyjska grupa APT wyłudza hasła aplikacji, by ominąć MFA
  29. Analiza kampanii ShadowPad i PurpleHaze wymierzonych w SentinelOne
  30. GolangGhost – nowe narzędzie północnokoreańskiej grupy Famous Chollima
  31. Analiza ataku północnokoreańskiej grupy BlueNoroff na macOS
  32. Europejskie firmy na celowniku: od fałszywych faktur do trojana Sorillus
  33. Przegląd kampanii wymierzonych w firmy na Tajwanie

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 629 [2025-06-21]. Bierzcie i czytajcie

Komentarze