szukaj

26.05.2019 | 10:17

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 316 [2019-05-26]. Bierzcie i czytajcie

Zapraszamy do kolejnego wydania Weekendowej Lektury. Zebraliśmy dla Was kolejną porcję ciekawych informacji o nowo odkrytych lukach, realizowanych atakach, krążących w sieci szkodnikach i działaniach osób stojących na straży bezpieczeństwa.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej szczegóły dotyczące nagrań, które spowodowały dymisję austriackiego wicekanclerza (pkt 3-4), informacje o ataku ransomware’u na 10 tys. rządowych komputerów w Baltimore (pkt 15) oraz projekt Persistence of Chaos, czyli aukcję laptopa zainfekowanego siedmioma najgroźniejszymi szkodnikami (pkt 20). Z kolei w części technicznej spójrzcie na doniesienia o wysypie exploitów na podatność 0-day w Windowsie 10 (pkt 7), analizę Zebrocy, czyli ulubionego backdoora rosyjskojęzycznej grupy APT28 (pkt 25) oraz podsumowanie aktywności VPNFiltera rok po jego wykryciu (pkt 28). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 26, 2019

Część bardziej fabularna

  1. [PL] Rok po RODO – podsumowanie Fundacji Panoptykon
  2. [PL] Czy operator odpowiada za wydanie żonie billingów niewiernego męża
  3. O wycieku nagrań, które skompromitowały austriackiego wicekanclerza
  4. Jak zebrano informacje obciążające wicekanclerza Austrii
  5. Nowy antypiracki system mający ukrócić nagrywanie filmów w kinach
  6. Jak Rosjanie piracą „Grę o tron”
  7. Twórcy przeglądarki Brave pozwali Google o naruszanie prywatności
  8. Jak walczyć o swoje prawa, usuwając konto na Facebooku
  9. Atak na firmę produkującą czytniki tablic rejestracyjnych
  10. Canva, startup umożliwiający tworzenie projektów graficznych, ofiarą ataku
  11. Wadliwy skrypt dał użytkownikom Salesforce dostęp do wszystkich danych
  12. Jak WhatsApp doprowadził do wycieku danych losowej osoby i co zrobił Signal
  13. Google przechowywał hasła użytkowników G Suite w formie otwartego tekstu
  14. Wyciek numerów ubezpieczenia społecznego z First American Financial Corp.
  15. Ransomware na rządowych komputerach w Baltimore + więcej informacji
  16. Partie polityczne w USA i Europie wciąż na bakier z bezpieczeństwem
  17. Narzędzia pozwalające na szpiegowanie użytkowników Snapchata
  18. Jak Grindr udostępnił Chińczykom wrażliwe dane Amerykanów
  19. Ataki phishingowe z podszyciem się pod kancelarie prawne
  20. Laptop zarażony najgroźniejszymi szkodnikami wystawiony na sprzedaż
  21. W ramach operacji Blackwrist uratowano 50 dzieci, aresztowano 9 przestępców
  22. Jak autorka książek o darknecie chciała zlecić morderstwo nieżyjącego już męża
  23. Jak pójść do więzienia za modyfikowanie URL-i na stronie linii lotniczych

Część bardziej techniczna

  1. [PL] Tajemnicze zadanie rekrutacyjne na stronie CBA
  2. [PL] Ochrona SSH przed zbieraniem adresów z known_hosts
  3. [PL][AUDIO] „Cyber, Cyber…” z podsumowaniem długiego weekendu
  4. Analiza luki typu RCE w WordPressie 5.0
  5. Pojawiły się exploity na lukę BlueKeep w zdalnym pulpicie
  6. Bardziej technicznie o wykorzystaniu luki w zdalnym pulpicie
  7. SandboxEscaper znów w akcji, opublikowała exploity na 0-day w Windowsie 10
  8. Internet Explorer 11 też się przed ekspertką nie obronił
  9. Wokół nowej luki w jądrze Linuksa i jej poziomu ważności w skali CVSS
  10. Tysiące routerów TP-Linka zagrożonych zdalnym przejęciem
  11. WD My Cloud podatny na zdalne wykonanie kodu
  12. Badanie nietypowej kwerendy DNS
  13. Załatano wtyczkę do Thunderbirda obsługującą PGP
  14. Tylna furtka na stronie WalletGenerator.net
  15. SensorID – nowa metoda śledzenia aktywności użytkowników smartfonów
  16. Dezaktywacja zapór sieciowych wielu dostawców
  17. Ciekawe podatności w oprogramowaniu Malwarebytes
  18. Kolejne szczegóły dotyczące ataku BadWPAD
  19. Atak oparty na Linuksie z użyciem usługi Azure Security Center
  20. Coraz więcej cyfrowo podpisanych szkodników
  21. Backdoor w zhakowanej wersji narzędzia do phishingu 16Shop
  22. Fałszywe aplikacje podszywające się pod portfele kryptowalut w Google Play
  23. Ulepszony JasperLoader atakuje użytkowników we Włoszech
  24. Trickbot omija filtry antyspamowe, używając przekierowań
  25. Zebrocy – ulubiony backdoor grupy Sednit / APT28
  26. Grupa MuddyWater nauczyła się efektywniej unikać wykrycia
  27. Nowa wersja Mirai w ofensywie
  28. VPNFilter – katastrofa, której nie było
  29. Ataki DDoS w I kwartale 2019 r.
  30. Ewolucja cyberzagrożeń w I kwartale 2019 r.
  31. Cyber Intelligence – najlepsze praktyki, największe wyzwania
  32. Bezpłatne zasoby do wykorzystania w trakcie szkoleń z zakresu bezpieczeństwa
  33. Nowy sposób na więcej prywatności przy śledzeniu kliknięć w reklamy
  34. Hakowanie drona SYMA X5SW przy użyciu inżynierii wstecznej
  35. Inżynieria wsteczna urządzenia iClicker używanego w trakcie różnych szkoleń
  36. Tworzenie prywatnego ukrytego kanału w Telegramie
  37. Wykorzystanie usługi Shodan Monitor
  38. Jak i dlaczego warto zmienić serwer DNS
  39. Które serwery DNS mogą przestać działać po 1 lutego 2020
  40. Poradnik, jak stworzyć prostego honeypota
  41. O reagowaniu na fałszywe e-maile biznesowe (BEC)
  42. Protonmail stworzył otwartoźródłową bibliotekę PGP+ECC
  43. Mobilne wersje Chrome, Safari i Firefoxa nie ostrzegały przed phishingiem
  44. Firefox 67 wprowadził nowe funkcje zapewniające prywatność
  45. Tor Browser na Androida dostępny do pobrania z Google Play + więcej informacji
  46. Strona, która pokazuje, że tryb incognito nie gwarantuje prywatności

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • avatar
    2019.05.27 08:07 Marek

    Odnośnie pkt 46 w części technicznej – pewnie chodzi o identyfikację z wykorzystaniem elementów Canvas (HTML5). Może coś więcej na ten temat napiszcie. Ten rodzaj identyfikacji bardzo jednoznacznie wskazuje odwiedzającego, więc warto wiedzieć jak się przed tym bronić i czy ma zawsze ma to sens.

    Odpowiedz
    • avatar
      2019.05.27 11:31 Michał

      Rozszerzenie do FF o nazwie CanvasBlocker załatwia sprawę.

      Odpowiedz
      • avatar
        2019.05.27 12:36 fingerprint

        na pewno nie załatwia https://panopticlick.eff.org

        Odpowiedz
        • avatar
          2019.05.27 14:31 Janek

          Używaj Tor Browser

          Odpowiedz
        • avatar
          2019.05.28 02:03 Tak

          Pewnie, że załatwia. Ta wtyczka działa w ten sposób, że z każdym załadowaniem strony generuje nowy „odcisk palca”, tak więc zawsze będzie on unikatowy i taki panopticlick pokaże że jesteś unikatowy w 100% ale zawsze z innym odciskiem palca czyli nie do wyśledzenia w ten sposób.

          Odpowiedz
  • avatar
    2019.05.28 15:33 Marcin

    Administrator i twórca forum pedofilskiego w rękach policjantów

    Współpraca funkcjonariuszy z Komendy Wojewódzkiej w Łodzi, Komendy Głównej, FBI i prokuratury doprowadziły do namierzenia i zatrzymania mężczyzny, który utworzył i administrował forum pedofilskie. Dodatkowo podejrzany był moderatorem innych forów o podobnej tematyce. Strona funkcjonowała w tzw. darknecie, który w środowiskach informatycznym uchodzi za hermetyczny i anonimowy. Jak widać nie ma anonimowości w sieci.

    http://policja.pl/pol/aktualnosci/174046,Administrator-i-tworca-forum-pedofilskiego-w-rekach-policjantow.html

    Odpowiedz
  • avatar
    2019.05.29 21:04 wee

    art. na temat bezpieczenstwa albo niebezpieczenstwa protonmaila

    https://steigerlegal.ch/2019/05/23/protonmail-real-time-surveillance/

    generalnie dostepniamy dane online kazdemu kto wystarczajaco to umotywuje i to, ze jestesmy w szwajcarii nic nie znaczy

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 316 [2019-05-26]. Bierzcie i czytajcie

Komentarze