Zapraszamy Was do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o pracy w zespole Google Project Zero (pkt 10), wyniki eksperymentu, w trakcie którego badacze starali się zinfiltrować żołnierzy NATO (pkt 14) oraz nowe ustalenia dot. upadku giełdy kryptowalut Mt. Gox (pkt 22). Z kolei w części technicznej spójrzcie na analizę niedawnych ataków z użyciem rekonfiguracji DNS (pkt 19), materiał o usługach prawniczych oferowanych w darknecie (pkt 22) oraz opis szkodnika, który zamienia bankomaty w automaty do gier (pkt 31). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Ministerstwo Cyfryzacji ujawniło, ile razy ABW sięgała po zdjęcia paszportowe
- [PL][AUDIO] „Cyber, Cyber…” nt. Ustawy o Krajowym Systemie Bezpieczeństwa
- [PL] Nowy numer biuletynu OUCH! o spersonalizowanych oszustwach (PDF)
- [PL][WIDEO] Jak można zostać okradzionym, jeśli się używa kart zdrapek
- [PL] Oświadczenie nc+ po ataku DDoS
- [PL] Rafał Wojtczuk – majestatyczny strażnik bezpieczeństwa Linuksa
- [PL][AUDIO] Creeper – historia pierwszego pełnowymiarowego robaka sieciowego
- Co warto wiedzieć o trojanach bankowych na Androida
- Facebook śledzi użytkowników, którzy mogą zagrażać jego pracownikom
- Jak wygląda praca w ramach Google Project Zero
- Jak Cloudflare fałszywą skargę na nadużycia otrzymał
- Walka z piractwem oparta na zgłaszaniu domen z fałszywymi danymi WHOIS
- Nowo opracowana metoda przeciwdziałania tzw. deepfake’om
- Jak badacze zinfiltrowali żołnierzy NATO
- Chiny znów na cyberwojennej ścieżce z USA
- Rząd Wenezueli podsuwa aktywistom phishingowe strony
- Opowieść o dziennikarzu, który demaskuje rosyjskich agentów
- Poszukiwanie agenta GRU zamieszanego w atak na Skripala
- Kulisy procesu o zdradę, Moskwa nie chciała przesłuchać kluczowego świadka
- Na YouTubie roi się od niepokojących treści, które przyciągają pedofilów
- Roczna pensja w wysokości 360 tys. dolarów od przestępców
- Nowa analiza dotycząca upadku giełdy kryptowalut Mt. Gox
- Trzeci pakiet danych z wycieków wystawiony na sprzedaż
- Samowiążące się buty Nike Adapt BB po aktualizacji przestały działać
Część bardziej techniczna
- [PL] Docker – ucieczka z Alcatraz
- [PL] CERT Polska rozwija otwarty sandbox Cuckoo
- [PL] Powershell spotyka Microsoft SQL Server – w poszukiwaniu haseł
- [PL] Czym jest security.txt i dlaczego powinien znaleźć się w Twoim serwisie
- [PL][WIDEO] Świetne wyjaśnienie błędów z OWASP Top 10, regularnie uzupełniane
- [PL] Nowa podatność w jądrze Linuksa wykryta przez KASAN-a
- Exploit na lukę w runC, na którą podatne są Docker, Kubernetes itd.
- Edge pozwala niektórym domenom uruchamiać Flasha bez zgody użytkownika
- Użytkownikom WinRAR-a zagraża 19-letnia podatność
- Nieoficjalna łatka na lukę w programie WinRAR
- Omijanie zapory w routerze MikroTika, by dostać się do sieci wewnętrznej
- Krytyczna luka w Drupalu umożliwiająca przejęcie serwera
- Wykorzystanie świeżo odkrytej luki w Drupalu
- Hakowanie serwera Jenkins – wykorzystanie dynamicznego routingu
- Nieuwierzytelnione wykonanie kodu na serwerze Jenkins
- Różne sposoby ujawniania nazw kubełków w usłudze S3 Amazona
- Sześcioletnia luka w WordPressie, która pozwala na zdalne wykonanie kodu
- Przejmowanie kont na Facebooku z użyciem luki CSRF
- Analiza niedawnych ataków z użyciem rekonfiguracji DNS
- Wykrywanie ataków na aplikacje internetowe za pomocą Seq2Seq
- Najnowszy raport o zagrożeniach firmy CrowdStrike
- Usługi prawnicze oferowane na forach w darknecie
- GandCrab dystrybuował się wraz z programem do przesyłania plików CracksNow
- Narzędzie do odzyskiwania plików zaszyfrowanych przez nowe wersje GandCraba
- DrainerBot wyświetla reklamy, pobierając na smartfony gigabajty danych
- Przejęte systemy bankowe punktem wyjścia do ataków phishingowych
- Ataki phishingowe z wykorzystaniem usług przechowywania plików
- Fałszywa reCAPTCHA wykorzystywana do dystrybucji bankowego trojana
- Analiza trojana bankowego QakBot
- Złośliwe koparki kryptowaluty w Microsoft Store
- Szkodnik WinPot zmusza bankomaty do wypłacania gotówki
- Ciekawy skimmer wykorzystujący Bluetooth i wiadomości SMS
- Jailbreak bez roota dla urządzeń z systemem iOS 12
- Dostęp do systemu plików na platformie iOS z jailbreakiem bez roota
- Techniczne i prawne implikacje dostepu do plików na platformie iOS
- Hakowanie wirtualnej rzeczywistości – wykorzystanie luk w aplikacji Bigscreen
- Dlaczego Mozilla utrzymuje własny magazyn certyfikatów głównych
- Nowa wersja LKRG (Linux Kernel Runtime Guard)
- OnionShare 2 już dostępny
- [WIDEO] Dekapsulacja układu scalonego
- Czy dyski SSD są niezawodne
Komentarze
Jeśli chodzi o publikację na temat security.txt [https://nfsec.pl/security/6116] – autor nie podał informacji, że Pretty Good Privacy – jest narzędziem z prawami autorskimi.
W konsekwencji – z kodu PGP wolno korzystać nieodpłatnie na terenie Stanów Zjednoczonych.
Gdzie indziej, kod wygenerowany przez to narzędzie można udostępniać online nieodpłatnie tylko przez 30 dni.
wolnościowa alternatywa – GnuPG
– Czyszczenie komputera za pomocą klucza USB
https://www.youtube.com/watch?v=Ls0fdUr885E&feature=youtu.be
– Youtube i cenzurowanie teorii spiskowych
https://www.purepc.pl/internet/youtube_uznany_za_zrodlo_m_in_teorii_plaska_ziemia
– Nowa Zelandia i nowy podatek
https://www.zdnet.com/article/new-zealand-looking-into-how-to-tax-income-of-digital-services-multinationals/
– Co ma wspólnego Mozilla i żarówki
( miejmy nadzieje ze ktoś dopracuje bezp. w MicroBlocs :) )
https://www.youtube.com/watch?v=uEHL3ZYS790&index=2&list=UUciKHCG06rnq31toLTfAiyw
– ( stare ) Metoda ” na wnuczka ”
https://www.youtube.com/watch?v=LQnN6s0ohK4
Dzięki za uzupełnienie Weekendowej :-)