szukaj

17.11.2018 | 19:43

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 289 [2018-11-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o kulisach ataku na Hacking Team, który dostarczał rządom szpiegujące oprogramowanie (pkt 5), informacje o rzekomym włamaniu na serwery ProtonMaila wraz z wyjaśnieniem administratorów tego serwisu (pkt 8), a także opowieść o mężczyźnie z Kosowa, który zarabiał na dystrybucji fałszywych informacji w mediach społecznościowych (pkt 14). Z kolei w części technicznej spójrzcie na nowy raport poświęcony grupie MageCart, która na potęgę kradnie dane płatnicze klientów różnych stron (pkt 21), artykuł o Chińczykach, którzy zaatakowali brytyjską firmę, używając technik podpatrzonych u Rosjan (pkt 30), oraz wyjaśnienie ciekawego incydentu, który spowodował, że część usług Google’a przestała działać (pkt 36). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 17, 2018

Część bardziej fabularna

  1. [PL] Orange ma zapłacić 9,1 mln zł kary za SMS-owy spam
  2. [PL] Uwaga na naciągaczy z krs-online.com.pl
  3. [WIDEO] Sceny hakowania z filmów i seriali z perspektywy prawdziwego hakera
  4. W Bułgarii zatrzymano hakera, któremu przypisuje się wyłudzenie 7 mln dolarów
  5. Kto i jak włamał się na serwery Hacking Teamu
  6. Jak hakerzy wynajmowali za bezcen pokoje w luksusowym hotelu
  7. Dane z miliona profili w serwisie randkowym do kupienia za 153 dolary
  8. ProtonMail zaprzecza pogłoskom, że ktoś go zhakował
  9. Wyciek SMS-ów z linkami do resetowania haseł i kodami jednorazowymi
  10. Kosztowne nieprzedłużenie ważności domeny
  11. O pirackiej społeczności skupionej wokół Nintendo Switcha
  12. Problematyczne lokalizatory GPS dla dzieci
  13. Microsoft Office oskarżony o zbieranie zbyt dużej ilości danych osobowych
  14. Fake newsy sposobem na zarabianie pieniędzy w Kosowie
  15. Oskarżony o swatting przyznał się do winy, grozi mu 20 lat za kratami
  16. O rozjuszonym kliencie, który wysłał pracownikom helpdesku bombę

Część bardziej techniczna

  1. [PL] Siedem nowych odmian Mirai z aspirującym cyberprzestępcą w tle
  2. Przegląd podatności załatanych w listopadzie przez Microsoft
  3. Listopadowa aktualizacja usługi Microsoft Threat Protection
  4. Ulepszony został także Windows Defender ATP
  5. Nowy exploit podnoszący poziom uprawnień w starszych wersjach Windowsa
  6. Odkryto nową metodę obejścia mechanizmu UAC w Windowsie 10
  7. Złośliwe adresy URL w filmach wideo osadzonych w dokumentach Office’a
  8. Ciekawy łańcuch błędów w SUSE SMT
  9. Wtyczka do WordPressa pomagająca spełnić wymagania RODO z krytyczną luką
  10. Facebook usunął lukę, przez którą mogły wyciekać prywatne dane użytkowników
  11. Chrome, Firefox i Edge są podatne na sniffing
  12. Poważne luki w zegarkach z funkcją geolokalizacji dla dzieci
  13. Użytkownicy dronów DJI narażeni na atak
  14. Siedem nowych podatności typu Spectre i Meltdown (PDF)
  15. Narzędzie zabezpieczające stare komputery przed atakami Spectre
  16. Luki w panelach operatorskich SIMATIC firmy Siemens
  17. Inne rozwiązania przemysłowe Siemensa też podatne na ataki
  18. Luka w routerach D-Linka, która pozwala połączyć się z Wi-Fi bez znajomości hasła
  19. Botnet ze 100 tys. routerów zaatakowanych przez starą lukę + więcej informacji
  20. Lazarus wykorzystuje trojana FASTCash do kradzieży gotówki z bankomatów
  21. Co najmniej siedem grup stosuje techniki opracowane przez MageCart
  22. Skrypty MageCart w ciągu ostatnich trzech miesięcy znaleziono na 5,4 tys. stron
  23. Analiza aktywności trojana Emotet i wykorzystywanej przez niego infrastruktury
  24. Emotet i IcedID rozprzestrzeniają się razem
  25. Twórcy TrickBota zadbali o zaciemnienie głównego modułu
  26. Koparka kryptowalut pod Linuksa używa rootkita, by się ukryć
  27. Raport dot. ukierunkowanych ataków z użyciem ransomware’u
  28. Kampanie z wykorzystaniem nowego, modułowego szkodnika tRat
  29. Raport poświęcony kampanii Shaheen, za którą stała White Company
  30. Chińczycy zaatakowali brytyjską firmę, używając technik rosyjskich grup APT
  31. Raport Europolu nt. przestępczości zorganizowanej w internecie (w skrócie)
  32. Spear phishing spod znaku APT28 wymierzony w polski sektor publiczny
  33. Spam z załącznikami w formacie COM trafia do księgowych
  34. Podatność w Gmailu ułatwiała phishing
  35. Google MyAccount było podatne na clickjacking
  36. Jak nigeryjski ISP przypadkiem wyłączył usługi Google
  37. Wzrosła liczba multiwektorowych ataków DDoS
  38. Baza ciągów znaków, które mogą stwarzać problemy
  39. Znajdowanie ukrytych usług Tora za pomocą algorytmów znakowania wodnego
  40. Wyniki audytu menedżera haseł Bitwarden
  41. Zwalczanie potencjalnie szkodliwych aplikacji w Google Play
  42. Rzut oka na zabezpieczenia stosowane w komunikatorze iMessage
  43. Ekstrakcja wiadomości z iCloud (z całą ich zawartością)
Powrót

Komentarze

  • avatar
    2018.11.17 20:12 honeypot

    rzekome włamanie na ProtonMaila to pewnie fake news, ale niezależnie od tego nie zaufałbym temu dostawcy. „anonimowy email” który przy zakładaniu konta wymaga poświadczenia się numerem telefonu albo emailem z clearnetu, a potem wymaga javascripta nawet do zalogowania się. dobre

    Odpowiedz
    • avatar
      2018.11.18 11:33 bart

      Coś ci się pomyliło, protonmail nie jest anonimowy, on z założenia ma być bezpieczny, a to różnica.

      Odpowiedz
      • avatar
        2018.11.18 14:22 honeypot

        znam różnicę
        anonimowość – wiem co robisz, nie wiem kim jesteś
        prywatność – wiem kim jesteś, nie wiem co robisz
        mi chodzi o anonimowość. chcę założyć konto na protonirockerxow.onion wysłać email i odbiorca ma nie wiedzieć kto go wysłał

        Odpowiedz
    • avatar
      2018.11.18 13:41 zaspa śniegu

      Chyba coś Ci się pomyliło kolego, Protonmail nic takiego nie wymaga.

      Odpowiedz
      • avatar
        2018.11.18 14:23 honeypot

        „Are you human?
        To fight spam, please verify you are human.
        Your email or phone number will not be linked to the account created. It is only used during the signup process. A hash will be saved to prevent abuse of the ProtonMail systems.”
        uwaga bo uwierzę. no ale podaję anonimowy email
        „Sending to email address failed”
        jak to wyjaśnisz?
        natomiast z wyłączonym javascriptem strona w ogóle się nie ładuje
        „Javascript is required. Please enable Javascript and reload this page.”
        honeypot i to słabo zamaskowany

        Odpowiedz
        • avatar
          2018.11.18 14:32 Duży Pies

          Ale ProtonVPN bez zakładania u nich konta pocztowego już założysz bez podawania fona. Według mnie są anarchistyczni, tak jak niemiecka Tutanota. Nie sądzę żeby to był honeypot, jak podejrzewasz.

          Odpowiedz
          • avatar
            2018.11.19 21:03 Murk

            Weryfikacja taka czy inna może być w celu zablokowania automatycznego zakładania kont, niekoniecznie oznacza podejrzane pochodzenie usługi.

            To zupełnie osobna kwestia czy za daną firmą stoją służby czy też nie. Nie da się tego dowieść, można snuć domysły.

            Na czym opierasz swoje przypuszczenia, że Tutanota i Protonmail nie są honeypotami?

          • avatar
            2018.11.19 22:00 Duży Pies

            @Murk
            Domniemywam że jednak nie są. Ale oczywiście 100% pewności nie mam i nikt oprócz developerów Protona i Tutanoty jej nie ma.
            Ponieważ gwarantują dość dobrą prywatność, a przynajmniej tak twierdzą, szczególnie mail Protona (2x szyfrowany), więc usługi te musiały przyciągnąć także świat przestępczy oraz wielbicieli różnych zakazanych używek, innych dziwactw, perwersji i patologii.
            Są już kilka lat na rynku. „Kilka” to długo jak na sferę IT. Gdyby były klasycznym honeypotem, to już by przekazały zawartości swoich skrzynek, metadane, logi i wszelkie cyfrowe artefakty zdolne do profilowania i poznania tożsamości użytkownika skrzynki.
            A nic takiego się nie stało. Przekop cyberscenę i znajdź doniesienia że Proton albo Tutanota sprzedały swoich użytkowników do służb. Ja nic takiego nie znalazłem. Gdyby się okazały honeypotem, już dawno byłby o tym szum. Pisałyby o tym wszystkie liczące się opiniotwórcze media, od Wired, Guardiana, Ars Technica, skończywszy na tabloidowych zajawkach w dziale Tech.

          • avatar
            2018.11.19 23:49 honeypot

            @Murk nie da się tego udowodnić że jakakolwiek usługa współpracuje/nie współpracuje. a nawet jeśli teraz nie współpracuje to służby mogą złapać admina i przejąć serwer.
            to co jest istotne to technologia. logując się z Tora i bez javascriptu jesteś anonimowy i służby mają niewielkie możliwości.
            jak trzeba wchodzić z clearnetu albo z javascriptem to nawet nie ma co się zastanawiać i do śmieci to leci.

            @Duży Pies ale już dawno były doniesienia że FBI woli wycofać zarzuty pedofilom niż ujawniać swoje metody https://www.gizmodo.com.au/2017/03/fbi-drops-all-charges-in-child-porn-case-to-keep-sketchy-spying-methods-secret/
            żadna poważna służba nie zdradzi swojego źródła tylko wymyśli jakieś parallel construction typu „podpisał się prawdziwym imieniem i nazwiskiem” :)

          • avatar
            2018.11.20 10:18 $var

            @honeypot

            można się łączyć przez tora z protonmailem (mają nawet adres onion)ale wymagają javascript. Czyli co, niebezpieczny?

          • avatar
            2018.11.20 13:00 honeypot

            @$var javascript pozwala na wykonanie fingerprinta przeglądarki, a w ekstremalnych przypadkach (exploit zero day) nawet na wyciek adresu ip. dlatego włączanie javascripta podczas korzystania z Tora jest skrajnie odradzane.
            oczywiście javascript protonmaila może być całkowicie bezpieczny – ale umiesz liczyć, licz na siebie

          • avatar
            2018.11.21 13:43 kdoert

            Ciekawa analiza bezpieczeństwa Protonmaila:
            https://eprint.iacr.org/2018/1121.pdf

            Reakcja ludzi z Protonmaila i dyskusja:
            https://news.ycombinator.com/item?id=18500924

  • avatar
    2018.11.18 17:07 gosc

    Bez efektow specjalnych i odrobiny realizmu filmy byly by nudniejsze.
    https://www.youtube.com/watch?v=HRmCe9ZLNUY

    Odpowiedz
  • avatar
    2018.11.18 17:52 gosc

    Niektore wyzej linki maja takie cos, ze jak otworze link
    to on mnie przekierowuje na https://medium.com/ a potem jak przegladarka polknie ciasteczko to wraca na otwierany link.
    Jak sie takie cos nazywa ?

    Odpowiedz
  • avatar
    2018.11.18 20:07 lol

    Fb maczalo palce w dziesiatkach wyciekow, szpieguja gdzie sie da, przez swoje inteligentne glosniki, chca nawet miec dostep do mikrofonow, chcac wiedziec z kim mieszkasz ale to Office jest zagrozeniem dla prywatnosci xD wtf

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 289 [2018-11-17]. Bierzcie i czytajcie

Komentarze