Zapraszamy do kolejnego wydania Weekendowej Lektury. Zebraliśmy dla Was kolejną porcję ciekawych informacji o nowo odkrytych lukach, realizowanych atakach, krążących w sieci szkodnikach i działaniach osób stojących na straży bezpieczeństwa.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej szczegóły dotyczące nagrań, które spowodowały dymisję austriackiego wicekanclerza (pkt 3-4), informacje o ataku ransomware’u na 10 tys. rządowych komputerów w Baltimore (pkt 15) oraz projekt Persistence of Chaos, czyli aukcję laptopa zainfekowanego siedmioma najgroźniejszymi szkodnikami (pkt 20). Z kolei w części technicznej spójrzcie na doniesienia o wysypie exploitów na podatność 0-day w Windowsie 10 (pkt 7), analizę Zebrocy, czyli ulubionego backdoora rosyjskojęzycznej grupy APT28 (pkt 25) oraz podsumowanie aktywności VPNFiltera rok po jego wykryciu (pkt 28). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Rok po RODO – podsumowanie Fundacji Panoptykon
- [PL] Czy operator odpowiada za wydanie żonie billingów niewiernego męża
- O wycieku nagrań, które skompromitowały austriackiego wicekanclerza
- Jak zebrano informacje obciążające wicekanclerza Austrii
- Nowy antypiracki system mający ukrócić nagrywanie filmów w kinach
- Jak Rosjanie piracą „Grę o tron”
- Twórcy przeglądarki Brave pozwali Google o naruszanie prywatności
- Jak walczyć o swoje prawa, usuwając konto na Facebooku
- Atak na firmę produkującą czytniki tablic rejestracyjnych
- Canva, startup umożliwiający tworzenie projektów graficznych, ofiarą ataku
- Wadliwy skrypt dał użytkownikom Salesforce dostęp do wszystkich danych
- Jak WhatsApp doprowadził do wycieku danych losowej osoby i co zrobił Signal
- Google przechowywał hasła użytkowników G Suite w formie otwartego tekstu
- Wyciek numerów ubezpieczenia społecznego z First American Financial Corp.
- Ransomware na rządowych komputerach w Baltimore + więcej informacji
- Partie polityczne w USA i Europie wciąż na bakier z bezpieczeństwem
- Narzędzia pozwalające na szpiegowanie użytkowników Snapchata
- Jak Grindr udostępnił Chińczykom wrażliwe dane Amerykanów
- Ataki phishingowe z podszyciem się pod kancelarie prawne
- Laptop zarażony najgroźniejszymi szkodnikami wystawiony na sprzedaż
- W ramach operacji Blackwrist uratowano 50 dzieci, aresztowano 9 przestępców
- Jak autorka książek o darknecie chciała zlecić morderstwo nieżyjącego już męża
- Jak pójść do więzienia za modyfikowanie URL-i na stronie linii lotniczych
Część bardziej techniczna
- [PL] Tajemnicze zadanie rekrutacyjne na stronie CBA
- [PL] Ochrona SSH przed zbieraniem adresów z known_hosts
- [PL][AUDIO] „Cyber, Cyber…” z podsumowaniem długiego weekendu
- Analiza luki typu RCE w WordPressie 5.0
- Pojawiły się exploity na lukę BlueKeep w zdalnym pulpicie
- Bardziej technicznie o wykorzystaniu luki w zdalnym pulpicie
- SandboxEscaper znów w akcji, opublikowała exploity na 0-day w Windowsie 10
- Internet Explorer 11 też się przed ekspertką nie obronił
- Wokół nowej luki w jądrze Linuksa i jej poziomu ważności w skali CVSS
- Tysiące routerów TP-Linka zagrożonych zdalnym przejęciem
- WD My Cloud podatny na zdalne wykonanie kodu
- Badanie nietypowej kwerendy DNS
- Załatano wtyczkę do Thunderbirda obsługującą PGP
- Tylna furtka na stronie WalletGenerator.net
- SensorID – nowa metoda śledzenia aktywności użytkowników smartfonów
- Dezaktywacja zapór sieciowych wielu dostawców
- Ciekawe podatności w oprogramowaniu Malwarebytes
- Kolejne szczegóły dotyczące ataku BadWPAD
- Atak oparty na Linuksie z użyciem usługi Azure Security Center
- Coraz więcej cyfrowo podpisanych szkodników
- Backdoor w zhakowanej wersji narzędzia do phishingu 16Shop
- Fałszywe aplikacje podszywające się pod portfele kryptowalut w Google Play
- Ulepszony JasperLoader atakuje użytkowników we Włoszech
- Trickbot omija filtry antyspamowe, używając przekierowań
- Zebrocy – ulubiony backdoor grupy Sednit / APT28
- Grupa MuddyWater nauczyła się efektywniej unikać wykrycia
- Nowa wersja Mirai w ofensywie
- VPNFilter – katastrofa, której nie było
- Ataki DDoS w I kwartale 2019 r.
- Ewolucja cyberzagrożeń w I kwartale 2019 r.
- Cyber Intelligence – najlepsze praktyki, największe wyzwania
- Bezpłatne zasoby do wykorzystania w trakcie szkoleń z zakresu bezpieczeństwa
- Nowy sposób na więcej prywatności przy śledzeniu kliknięć w reklamy
- Hakowanie drona SYMA X5SW przy użyciu inżynierii wstecznej
- Inżynieria wsteczna urządzenia iClicker używanego w trakcie różnych szkoleń
- Tworzenie prywatnego ukrytego kanału w Telegramie
- Wykorzystanie usługi Shodan Monitor
- Jak i dlaczego warto zmienić serwer DNS
- Które serwery DNS mogą przestać działać po 1 lutego 2020
- Poradnik, jak stworzyć prostego honeypota
- O reagowaniu na fałszywe e-maile biznesowe (BEC)
- Protonmail stworzył otwartoźródłową bibliotekę PGP+ECC
- Mobilne wersje Chrome, Safari i Firefoxa nie ostrzegały przed phishingiem
- Firefox 67 wprowadził nowe funkcje zapewniające prywatność
- Tor Browser na Androida dostępny do pobrania z Google Play + więcej informacji
- Strona, która pokazuje, że tryb incognito nie gwarantuje prywatności
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Odnośnie pkt 46 w części technicznej – pewnie chodzi o identyfikację z wykorzystaniem elementów Canvas (HTML5). Może coś więcej na ten temat napiszcie. Ten rodzaj identyfikacji bardzo jednoznacznie wskazuje odwiedzającego, więc warto wiedzieć jak się przed tym bronić i czy ma zawsze ma to sens.
Rozszerzenie do FF o nazwie CanvasBlocker załatwia sprawę.
na pewno nie załatwia https://panopticlick.eff.org
Używaj Tor Browser
Pewnie, że załatwia. Ta wtyczka działa w ten sposób, że z każdym załadowaniem strony generuje nowy „odcisk palca”, tak więc zawsze będzie on unikatowy i taki panopticlick pokaże że jesteś unikatowy w 100% ale zawsze z innym odciskiem palca czyli nie do wyśledzenia w ten sposób.
Administrator i twórca forum pedofilskiego w rękach policjantów
Współpraca funkcjonariuszy z Komendy Wojewódzkiej w Łodzi, Komendy Głównej, FBI i prokuratury doprowadziły do namierzenia i zatrzymania mężczyzny, który utworzył i administrował forum pedofilskie. Dodatkowo podejrzany był moderatorem innych forów o podobnej tematyce. Strona funkcjonowała w tzw. darknecie, który w środowiskach informatycznym uchodzi za hermetyczny i anonimowy. Jak widać nie ma anonimowości w sieci.
http://policja.pl/pol/aktualnosci/174046,Administrator-i-tworca-forum-pedofilskiego-w-rekach-policjantow.html
art. na temat bezpieczenstwa albo niebezpieczenstwa protonmaila
https://steigerlegal.ch/2019/05/23/protonmail-real-time-surveillance/
generalnie dostepniamy dane online kazdemu kto wystarczajaco to umotywuje i to, ze jestesmy w szwajcarii nic nie znaczy