02.06.2019 | 19:26

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 317 [2019-06-02]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was nowy zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem – zarówno online, jak i poza siecią.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej ujawniony przez Fundację Panoptykon projekt nowej ustawy o ochronie informacji niejawnych (pkt 6), artykuł wyjaśniający, dlaczego administrator Silk Road 2.0 może być ścigany tylko za przestępstwa podatkowe (pkt 9), a także doniesienia o przenosinach znanego przestępczego marketu z sieci Tor do I2P (pkt 11). Z kolei w części technicznej spójrzcie na raport zespołu CERT Polska pt. „Krajobraz bezpieczeństwa polskiego Internetu w 2018 roku” (pkt 2), przegląd złośliwego oprogramowania tworzonego w innych językach niż C (pkt 19) oraz podsumowanie 10 lat walki ze szkodliwym oprogramowaniem atakującym bankomaty (pkt 23). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 2, 2019

Część bardziej fabularna

  1. [PL] Publiczny dostęp do ok. 1 mln zamówień użytkowników Manning.com
  2. [PL] Wyciekły dane 29 tys. pacjentów z poradni medycyny pracy we Wrocławiu
  3. [PL] VeraCrypt ochronił użytkownika przed służbami + więcej informacji
  4. [PL] Rok po RODO w branży teleinformatycznej – raport PIIT
  5. [PL] PZU chce za darmo ubezpieczyć dzieci w Polsce, ale jest haczyk
  6. [PL] Co wiemy o projekcie nowej ustawy o ochronie informacji niejawnych
  7. Wyniki eksperymentu, w trakcie którego badacze zinfiltrowali żołnierzy NATO
  8. Potencjalne koszty ludzkie związane z operacjami cybernetycznymi – raport ICRC
  9. Administrator Silk Road 2.0 może być ścigany tylko za przestępstwa podatkowe
  10. Dziewięć lat więzienia za sprzedaż bezpiecznych telefonów kartelowi Sinaloa
  11. Libertas Market przemieścił się z sieci Tor do I2P
  12. Wokół wycieku szczegółów budżetu Nowej Zelandii + więcej informacji
  13. Czego można się nauczyć, dbając o bezpieczeństwo kampanii do Kongresu USA

Część bardziej techniczna

  1. [PL][WIDEO] Materiały z SECURE Early Bird 2019
  2. [PL] Raport roczny z działalności CERT Polska w 2018 r. (PDF)
  3. [PL] pspy – nieuprzywilejowany podgląd procesów Linuksa
  4. [PL] Kapitan Hack – kolejny polskojęzyczny serwis o bezpieczeństwie
  5. [PL] Kolejne zadanie rekrutacyjne na stronie CBA
  6. [PL][AUDIO] Nowy „Cyber, Cyber…” o wojnie handlowej z Chinami, podpisanych cyfrowo szkodnikach i nowej fali ataków Emoteta
  7. [WIDEO] Materiały z konferencji OPCDE 2019
  8. Analiza luki BlueKeep w zdalnym pulpicie
  9. Około miliona urządzeń jest podatnych na BlueKeep
  10. Jak analiza luki w kliencie DHCP doprowadziła do odkrycia dwóch kolejnych
  11. Wywołanie dowolnego kodu za pomocą Notatnika
  12. Podatność w Dockerze daje dostęp do plików na komputerze hosta
  13. Convert Plus – kolejna wadliwa wtyczka do WordPressa
  14. Opis ataku HTTP 301 Cache Poisoning
  15. Ujawnianie adresów IP użytkowników Tora przy użyciu powyższego ataku
  16. ExamCookie – dziurawe narzędzie do nadzoru używane w duńskich szkołach
  17. Nowy sposób na ominięcie mechanizmu GateKeeper na macOS-ie
  18. Groźne fałszywe powiadomienia o nieodebranych połączeniach na Androidzie
  19. Złośliwe oprogramowanie tworzone w innych językach niż C
  20. Analiza złośliwego oprogramowania Hidden Bee
  21. Analiza Emoteta: rozpakowanie i wykonanie głównego ładunku
  22. HiddenWasp, atakując Linuksa, wykorzystuje kod źródłowy innych szkodników
  23. Rozwój złośliwego oprogramowania atakującego bankomaty
  24. Keylogger HawkEye wznowił ataki na firmy z branży przemysłowej
  25. Operatorzy ransomware’u GandCrab zwijają interes
  26. Jak grupa Turla wykorzystuje skrypty PowerShella do dystrybucji szkodników
  27. Wnikliwy rzut oka na oprogramowanie układowe koparek AntMiner
  28. LeakLooker v2 do szukania otwartych serwerów i wycieków kodu źródłowego
  29. Ciekawie o architekturze aplikacji webowych
  30. Prosty sposób na ukrywanie elementów na stronie

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • 2019.06.02 19:44 Liska

    VeraCrypt <3
    Na maila wysłałem też art o łamaniu RSA komputerem kwantowym :) mam nadzieję że w przyszlym tyg dodacie do weekendowej lekturki :D

    Odpowiedz
    • 2019.06.02 20:34 Anna Wasilewska-Śpioch

      Dzięki za linki :-) Za późno sprawdziłam maila, więc łamanie RSA trafi do kolejnego zestawienia.

      Odpowiedz
  • 2019.06.02 20:02 FUD

    >Libertas Market przemieścił się z sieci Tor do I2P
    Libertas Market zniknął wraz z depozytami użytkowników kiedy Monero kosztowało $500, wrócił kiedy kosztuje $60 https://old.reddit.com/r/darknet/comments/bhvxe8/libertas/
    >Ujawnianie adresów IP użytkowników Tora przy użyciu powyższego ataku
    Atak może być zastosowany tylko w przeglądarce innej niż Tor Browser, tylko przy clearnetowej domenie i tylko przy połączeniu HTTP bez TLS https://old.reddit.com/r/TOR/comments/bvme0y/tor_origin_ip_disclosure_through_301_http/

    Odpowiedz
  • 2019.06.02 20:06 kapelan

    ja dalej utrzymuje ze truecrypt w wersji 7.1a jest bezpieczniejszy operacyjnie niz veracrypt ktory byl ciagle aktualizowany i potencjalne ataki 0day pojda na niego.

    Odpowiedz
    • 2019.06.02 21:04 Duży Pies

      TC umarł bezpowrotnie. Nawet jeśli wersja 7.1 jest bezpieczna, to dyskwalifikuje go praca na dzisiejszym sprzęcie dyskowym (SSD i wszelkie odmiany kart pamięci) i brak zgodności z VC.
      .
      O tych rzekomych 0-dayach na Verę już byłoby głośno.
      A jak na razie nic takiego nie ma miejsca.
      Nie siej FUDu! No chyba że mnie zaskoczysz i podasz linka po przeczytaniu którego nie zasnę ;)

      Odpowiedz
    • 2019.06.02 21:07 Liska

      Parę miesięcy temu Mounir (twórca veracrypt) zaimplementował szyfrowanie kluczy RAM :) truecrypt i inne programy „zabezpieczające” mogą sobie pomarzyć a dzięki tej implementacji wyciąganie klucza z RAMU nic nie da :) https://www.veracrypt.fr/code/VeraCrypt/commit/?id=cf48b532b447faa969347fef183c6e8921c4ded2

      Odpowiedz
      • 2019.06.02 21:20 kapelan

        tak tylko cena za te nowe funkcje to mniejsze bezpieczeństwo, popularniejsze oprogramowanie z wiekszą ilością funkcji = wiekszą iloscią możliwosci ataku zawsze będzie mniej bezpieczne od zaudytowanego już dawno tc 7.1a. za takie ficzery się placi :)

        Odpowiedz
        • 2019.06.04 20:24 Marek

          VeraCrypt też był audytowany (w 2016). Wersja 1.19 zawierała poprawki do uwag zgłoszonych w trakcie tego audytu. Dodatkowo cały czas jest otwarty bug bounty, co mam nadzieję zachęca badaczy do patrzenia w kod na bierząco.

          Odpowiedz
    • 2019.06.02 21:17 Liska

      Już nie mówiąc że veracrypt przeszedł audyt za nie małe pieniądze (robiła go francuska firma QUARKSLAB) szczegolowy raport tego jakie błędy były w bootloaderze truecrypt jest do pobrania :) tylko że błędy zostały naprawione w wersji 1.19 a w truecrypt ? Nigdy nie będą.

      Odpowiedz
  • 2019.06.02 22:08 m-xxx

    To jak w koncu jest z tym Truecryptem 7.1 ???? bezpieczny czy nie bo temat ucichl dawno.

    Odpowiedz
    • 2019.06.02 22:51 Duży Pies

      Kiedyś twierdzono że był bezpieczny i naprawdę był.
      Dziś TC to informatyczna archeologia, nikt już go nie audytuje, to porzucony soft.

      Odpowiedz
    • 2019.06.03 00:20 Liska

      Szyfruj veracryptem i nie słuchaj ludzi którzy myślą że truecrypt jest ok a veracrypt ma backdoory XD każdy dużo mówi ale dowodów nikt nie potrafi pokazać BO ICH NIE MA -.- a prawda jest taka że aktualnie nie ma bezpieczniejszego programu niż veracrypt no i jetico bestcrypt (ale to inny temat) :)

      Odpowiedz
    • 2019.06.03 12:32 Jerico

      Audyt TrueCrypta nie znalazł żadnych, celowych backdoorów, ani naprawdę poważnych luk, ale pozostaje kilka drobnych problemów, które nigdy nie zostaną poprawione i potencjalnie są możliwe do wykorzystania. Choćby mała ilość iteracji przy tworzeniu klucza nagłówka, co ułatwia ataki bruteforce. Poza tym kiepsko współpracuje z nowszym sprzętem.

      VeraCrypt poprawił błędy z TC, też przeszedł audyt bezpieczeństwa i nie znaleziono żadnych tylnych furtek, a kilka wykrytych, drobnych błędów zostało poprawionych. Lepiej współpracuje z nowszym sprzętem i jest aktywnie rozwijany. Na ile mi wiadomo, to obecnie najbezpieczniejsze rozwiązanie.

      Więc jeśli chodzi ci tylko o to, żeby młodsza siostra, albo złodziej laptopa nie dobrał się do twoich plików i nie planujesz przesiadki na najnowszy sprzęt, i korzystasz już z TrueCrypta, nie ma powodu, żeby coś zmieniać, śmiało możesz używać TC. Jeśli dopiero się zastanawiasz nad rozpoczęciem szyfrowania, albo masz powody przypuszczać, że twoimi plikami mogą się aktywnie interesować osoby/służby o większych możliwościach, bierz od razu VeraCrypta. Tylko uważnie się zapoznaj z dokumentacją, żeby wiedzieć, przed czym szyfrowanie cię nie ochroni.

      Inna sprawa, że jak kogoś służby wezmą na celownik (obojętne, słusznie czy nie), to jest bez szans w kwestii zachowania prywatności swoich danych. Po prostu jest tyle możliwości i o tylu środkach ostrożności trzeba pamiętać, że zawsze popełni się jakiś błąd, który wykorzysta sztab specjalistów. A jeśli nie, zawsze pozostanie kryptoanaliza metodą gumowej pałki, przed którą nie ochroni żadne szyfrowanie.

      Odpowiedz

Zostaw odpowiedź do kapelan

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 317 [2019-06-02]. Bierzcie i czytajcie

Komentarze