Zapraszamy Was do nowego wydania Weekendowej Lektury zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali w minionym tygodniu. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej wyniki kontroli bezpieczeństwa informacji, którą NIK przeprowadziła w urzędach gmin i miast (pkt 1), informacje o kolejnych aresztowaniach za SIM swapping, czyli klonowanie kart SIM w celu kradzieży pieniędzy (pkt 8) oraz artykuł o zbombardowaniu przez Izrael siedziby hakerów z Hamasu w odwecie za realizowane przez nich ataki (pkt 15). Z kolei w części technicznej spójrzcie na opis ciekawych technik wyłudzania danych w sieci, przygotowany przez CERT Polska (pkt 1), wywiad z hakerem, który przejął kontrolę nad 29 botnetami IoT (pkt 18) oraz materiały z konferencji HITBSecConf2019, która odbyła się niedawno w Amsterdamie (pkt 32). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] 70% urzędów nie zapewnia bezpieczeństwa informacji – twierdzi NIK
- [PL] Wyciek z matury… z numerem PESEL
- [PL] Nowy OUCH! o tym, jak zacząć karierę w branży cyberbezpieczeństwa (PDF)
- Wywiad z Krzysztofem Kotowiczem, ekspertem ds. bezpieczeństwa z Google’a
- Google pomylił prywatny numer telefonu z numerem obsługi klienta Facebooka
- Algorytmy Facebooka utrudniają schwytanie ekstremistów
- Firma Wolters Kluwer ofiarą złośliwego oprogramowania
- Dziewięciu mężczyzn oskarżono o klonowanie kart SIM + więcej informacji
- Od sprzedawców na Amazonie hakerzy przez pół roku kradli środki
- Z giełdy kryptowalut Binance ukradziono 7000 BTC, wystarczyła jedna transakcja
- W Hiszpanii rozbito grupę, która na dużą skalę prała kryptowaluty
- Holenderska policja zlikwidowała kolejny podejrzany sklep w sieci Tor
- Kilka słów o zamknięciu DeepDotWeb.com (zob. także na z3s)
- Cyberwojna w ujęciu amerykańskim i towarzyszące jej kontrowersje
- Izrael zbombardował siedzibę Hamasu w odwecie za atak hakerski
- Nowe technologie w służbie chińskich władz, które chcą inwigilować Ujgurów
- Putin przymierza się do stworzenia niezależnego rosyjskiego internetu
- Nowe prawo pomoże w zabezpieczeniu internetu rzeczy (IoT)
- DuckDuckGo napisał projekt ustawy, by poskromić zapędy reklamodawców
- Niemiecka minister sprawiedliwości krytycznie o asystencie Amazon Alexa
- Microsoft zaleca korzystanie z osobnych urządzeń do zadań administracyjnych
Część bardziej techniczna
- [PL] Ciekawe techniki wyłudzania danych w sieci
- [PL] Oszuści polują na fanów serii Avengers
- SQLite podatny na zdalne wykonanie kodu
- Eksploit wykorzystujący Google AdWords
- Luki w ponad 100 wtyczkach dla platformy Jenkins
- Ataki na podatne instalacje Apache Jenkins
- Poważny błąd w oprogramowaniu układowym Intela
- Backdoor w narzędziu do harmonogramowania zadań cron
- Luka w oprogramowaniu Confluence służy do dystrybucji kryptokoparek
- O rywalizacji grup przestępczych zainteresowanych kryptowalutami
- Podatność w serwerach Microsoft SharePoint używana w atakach
- Szczegółowa analiza incydentu, który dotknął Matrix.org
- Atak BadWPAD – ciąg dalszy analizy
- Użycie podpisanego Apple’owego APSDaemona do wykonania złośliwego DLL
- Ponad 100 sklepów na silniku Magento w Europie i USA ofiarami ataku
- Mirrorthief, atakując e-sklepy, używa technik opracowanych przez Magecart
- Grupa FIN7/Carbanak w 2018 r. zaatakowała ponad 130 firm
- Jak haker przejął kontrolę nad 29 botnetami IoT + wywiad
- Setki repozytoriów Git zhakowanych dla okupu
- Wyciekł kod źródłowy platformy Samsung SmartThings
- Ataki ukierunkowane z wykorzystaniem ransomware’u LockerGoga
- Nowy sposób dystrybucji ransomware’u GandCrab
- Ransomware atakuje sektor MŚP w Szwajcarii
- Ransomware Dharma używa narzędzi antywirusowych do własnych celów
- Darmowe dekryptory dla ofiar ransomware’u ZQ i MegaLocker
- Hakerzy sprzedają dostęp do sieci trzech firm antywirusowych + więcej informacji
- Grupa Turla używała backdoora LightNeuron do ataków na MS Exchange
- Analiza wycieków nt. grup przestępczych sponsorowanych przez władze Iranu
- Grupa Buckeye używała narzędzi NSA, jeszcze zanim wykradli je Shadow Brokers
- SilverTerrier – nigeryjski scam w nowej odsłonie
- Nowy raport firmy Verizon dot. incydentów bezpieczeństwa
- Materiały z konferencji HITBSecConf2019 w Amsterdamie
- Ujawniono raport NASA sprzed 30 lat o ataku robaka WANK
- O błędach popełnionych przez założyciela Silk Road, które pomogły go namierzyć
- „Niehakowalny” pendrive eyeDisk został jednak zhakowany
- Fuzzowanie programu FoxitReader
- Jak używać Ghidry, narzędzia do inżynierii wstecznej od NSA (PDF)
- Kontrowersje wokół luki w algorytmie szyfrowania opracowanym przez Rosjan
- Rzut oka na ulepszenia poprawiające bezpieczeństwo Androida
- Co nowego oferuje w zakresie bezpieczeństwa Android Q
- Google Chrome da użytkowników kontrolę nad plikami cookie
- Mozilla zbanuje dodatki do Firefoksa z zaciemnionym kodem
- Jak pozostać anonimowym, używając komunikatora Wire
- Duplicati 2.0 – darmowe narzędzie do tworzenia szyfrowanych backupów
- Zestawienie wyszukiwarek dbających o prywatność
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
„Kontrowersje wokół luki w algorytmie szyfrowania opracowanym przez Rosjan”
autor jednego z najlepszych narzędzi do szyfrowania dysków „VeraCrypt” Wyraża swoją opinię na temat ewentualnego „backdoora” w rosyjskich algorytmach
https://github.com/veracrypt/VeraCrypt/issues/419#issuecomment-463157821
@15
Szkoda,że to przeszło tak bez echa.
Toż to normalne ludobójstwo.