Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej świetne omówienie scen przedstawiających hakowanie w polskich serialach i filmach (pkt 1), informacje o potyczce prawnej między twórcami dwóch popularnych VPN-ów (pkt 8) oraz najnowsze doniesienia dotyczące Juliana Assange’a (pkt 16). Z kolei w części technicznej spójrzcie na artykuł dotyczący możliwości szybkiego łamania kluczy RSA na komputerach kwantowych (pkt 15), opis nowej odsłony starego oszustwa wymierzonego w osoby szukające pracy (pkt 21) oraz raport poświęcony zaawansowanym grupom przestępczym, takim jak Carbanak, które atakują instytucje finansowe (pkt 24). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Hakowanie w polskich serialach i filmach
- [PL] Kradzież w stylu piłkarskim
- [PL] ProtonMail oskarżony o zbieranie informacji dla służb
- [PL] Nowy OUCH! z garścią informacji o Dark Webie (PDF)
- Operator ransomware’u atakującego Baltimore twierdzi, że nie użył exploita NSA
- Ransomware zaatakował Eurofins Scientific
- Duże koszty ataku ransomware’u na Norsk Hydro
- NordVPN pozwany przez TorGuard za próbę ujawnienia podatności (PDF)
- Chiński operator przejął na dwie godziny europejski ruch mobilny
- Zhakowano ambasadę UE w Rosji, ale UE zachowała to w tajemnicy
- Oprogramowanie wspierające wybory w 2016 okazało się podatne na atak
- Duży wyciek danych z Australijskiego Uniwersytetu Narodowego
- Skutki naruszenia bezpieczeństwa danych – historia osobista
- Czy zwalnianie z pracy za bycie ofiarą phishingu to dobry pomysł
- Kanadyjskie prawo antyspamowe pomaga walczyć z dostawcami szkodników
- Departament Sprawiedliwości USA jednak nie oskarży Juliana Assange’a
- Postawiono zarzuty czterem użytkownikom hakerskiego forum Darkode
- Europol rozbił grupę, która fałszowała na dużą skalę bilety kolejowe
Część bardziej techniczna
- [PL] Jak po numerze telefonu ustalić dane właściciela
- [PL] Zmuszenie botów do skanowania serwerów, a serwery do blokowania botów
- Miliony serwerów pocztowych Exim podatne na zdalne wykonanie kodu
- VMware łata luki w swoim oprogramowaniu
- Krytyczne podatności w SSLVPN, podatny FortiOS
- Analiza luki w serwerach Microsoft SharePoint
- Analiza możliwości wykorzystania luki w DHCP
- Eksport powoduje uszkodzenie plików dziennika zdarzeń systemu Windows
- Zdalne wykonanie kodu na starych wielofunkcyjnych bankomatach
- Jak użytkownicy portfela Agama uniknęli kradzieży kryptowalut + więcej informacji
- Ciekawy sposób na ominięcie CSP w PayPalu
- Poważna podatność w ukraińskiej platformie streamingowej
- Backdoor w czterech modelach smartfonów
- Zdalny nieuwierzytelniony atak na HSM (sprzętowy moduł bezpieczeństwa)
- Czy na komputerze kwantowym da się złamać RSA-2048 w ciągu 8 godzin
- Kilka pomysłów, jak efektywnie zaatakować Kerberos
- Śledzenie ataku przeciw firmie Recorded Future w czasie rzeczywistym
- Zainfekowane przez kryptokoparki instancje Dockera szukają nowych ofiar
- BlackSquid – kampania złośliwego oprogramowania wyposażona w 8 exploitów
- Złośliwa kryptokoparka PCASTLE panoszy się w Chinach
- Nowa odsłona starego oszustwa wymierzonego w bezrobotnych
- Ataki phishingowe z wykorzystaniem plików PDF
- Rzut oka na Triadę, rodzinę niechcianych aplikacji na Androida
- Jak zaawansowane grupy przestępcze, w tym Carbanak, atakują banki (PDF)
- Grupa Platinum używa steganografii, by zapobiec wykryciu ataku
- Frankenstein – kampania bazująca na różnych otwartoźródłowych komponentach
- Jak fałszywe konta w mediach społecznościowych wspierają interesy Iranu
- Kampanie propagandowe z użyciem botów na Twitterze
- Sektor rządowy w Azji Środkowej atakowany przez nowy backdoor Hawkball
- Wyjaśnienie problemów z funkcjonowaniem Google Cloud, G Suite i YouTube’a
- Wykorzystanie HackRF do inżynierii wstecznej restauracyjnych pagerów
- Rozruch systemu Windows – jak to wygląda od środka
- Ciekawe ulepszenia kryptograficzne w usłudze Znajdź mój iPhone
- Jak Apple potrafi znajdywać wyłączone urządzenia
- Jailbreak systemu iOS – przewodnik krok po kroku
- Firefox zaczął domyślnie blokować ciasteczka firm trzecich
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
„ProtonMail nie taki bezpieczny? Administracja oskarżona o współpracę ze służbami”
trzeba zakładać że każdy współpracuje ale są zabezpieczenia jak Tor i GPG przecież. więc mogą nawet z al kaidą współpracować. no chyba że ktoś się nabrał na automatyczne szyfrowanie
„Dotąd nikt nie miał większych wątpliwości, że ProtonMail jest jedną z najlepszych propozycji w swojej wąskiej kategorii.”
były ostrzeżenia tutaj na z3s w komentarzach
„Nowy OUCH! z garścią informacji o Dark Webie”
„Jeśli nie masz konkretnego powodu, aby korzystać z Dark Web, nie rób tego. Wiele stron jest wykorzystywanych do nielegalnych celów, a Tor działa jak sieć peer-to-peer. Przez Twój komputer może być więc przesyłany ruch związany z nielegalną działalnością”
większej bzdury nie czytałem
1. Opinia o Linksys
https://arstechnica.com/information-technology/2019/05/33-linksys-router-models-leak-full-historic-record-of-every-device-ever-connected/
( jesli bylo, to przepraszam )
2. Recenzja Lanberg
https://www.purepc.pl/sprzet_sieciowy/test_lanberg_ro175ge_nowy_gracz_na_polskim_rynku_routerow?page=0,2
To prawda ze „zamkniety” system nie pozwala nam na zbyt wiele, ale
„Dla nas” jednak najciekawsze sa nowe opcje. Przy okazji jesli ktos nie zna protokolow mozna sie troche doszkolic, np. szukajac o opcji charger mozna znalesc
https://en.wikipedia.org/wiki/Character_Generator_Protocol
3. Jak emitowac glos wprost do mozgu, min 5:48
https://www.youtube.com/watch?v=dt5znLKbykI
4. Troche teorii spiskowo-naukowych
https://www.youtube.com/watch?v=8x80xU0MtcI
Jakoś dużo ostatnio o trojanach. Czy z3s zaczął się nagle interesować malwarem? I w ogóle dlaczego po angielsku mówi się „trołDŻan”, a miasto to Troy?
„Kto tego używa?
Największymi użytkownikami sieci Dark Web są cyberprzestępcy.”
Z czytania ” Nowy OUCH! z garścią informacji o Dark Webie ”
Boge jak ja nienawidze takich bzdur. Czy ktos w ogole wie jaki jest najwiekszy serwis na Onionie? FACEBOOK! Przez takie durne pisanie, ze hurr durr tylko przestepcy i pedofile into TOR (nazwa Dark Web przyprawia mnie o mdlosci) powoli sa wprowadzane ograniczenia w niektorych krajach dotyczacych tej sieci jak i szyfrowania ogolnie. Ja uzywam TOR caly czas. Nawet ten post pisze z Whonixa (stad tez jak i z mojego lenistwa brak polskich liter). W telefonie tez uzywam Orbot. Nie moge zniesc tych „autorytetow” ktorzy tylko w taki sposob opisuja siec TOR. Zamiast oczerniac TOR powinnismy propagowac jego uzytkowanie i upowrzechniach prawdziwe dane, statystyki co do jego uzytkowania oraz mowic o zaletach i bezpieczenstwie jakie daje ta siec. Uzywam TOR nie dlatego, ze mam cos do ukrycia ale dlatego, ze nie mam nic czym chce sie dzielic z moiim ISP ani zadnymi trzy-literowymi agencjami.
Pozwolisz ze sie wtrace.
Chyba wkradl sie Wam blad, ale nie chce byc ekspertem, bo nie korzystam z tego i wiem tylko tyle ile sam przeczytam
– ” Dark web, ciemna sieć – termin określający celowo ukrytą część zasobów Internetu ”
https://pl.wikipedia.org/wiki/Dark_web
– Przegladarka Tor np. dzieki zaimplementowaniu „osobnych” adresow DNS moze byc nosnikiem osobnej sieci ale nie musi.
– Moge sie mylic ale glownym zalozeniem torproject.org jest tylko anonimowosc. Natomiast tworzeniem sieci zajmuja sie inne projekty, ktore moga takze zaimplementowac TOR lub cos innego.
– Mi TOR wyglada jak siec proxy, jest wspomniane o 3 serwerach.
Czy tymi serwerami sa uzytkownicy? Czyli ze uzytkownicy moga posluchiwac czesc danych, ktore przeszly juz 3 razy?
A jednak przegladarka TOR takze pozwala przegladac niektore ukryte strony czyli tak zwany Dark Web.
https://www.youtube.com/watch?v=6Dk3vgdGsFA
>Czy tymi serwerami sa uzytkownicy?
Tak. Moga byc. Na swojej maszynie mozesz otworzyc relay. Moze to byc, pierwszy (entry node), srodkowy lub wyjsciowy (exit node).
>Czyli ze uzytkownicy moga posluchiwac czesc danych, ktore przeszly juz 3 razy?
Nie nie moga. Kazde polaczenie do nastepnego relaya jest osobno szyforwane tak ze nie ma mozliwosci zeby podlsuchac ten ruch. Nawet w dokumentach Swondena „Tor Stinks” NSA przyznaje sie do tego ze nie ma i raczej nie bedzie miala technicznej mozliwosc odszyfrowania i sledzenia uzytkownikow w czasie rzeczywistym. Ta technologia dziala. Jedyne co moze zawiesc to ta kupa miesa siedzaca 50cm od klawiatury.
wkradł się błąd i to fundamentalny
jak uruchomisz Tor na swoim komputerze będą przechodzić tylko twoje dane, nikogo innego
.
wolontariusze mogą uruchomić serwery, które będą przekazywać dalej zaszyfrowane dane innych osób
guard node (pierwszy) widzi twój adres IP i ile zaszyfrowanych pakietów przesyłasz. nie zmienia się często, jest ten sam przez wiele tygodni albo miesięcy
relay node (drugi) widzi tylko zaszyfrowane dane
exit node (trzeci) widzi to co twój dostawca internetu, czyli pakiety zaszyfrowane SSL/TLS i gdzie one lecą, ale zmienia się co chwilę, każda domena dostaje osobny exit node, więc exit node nie jest w stanie skorelować twoich zainteresowań/tożsamości
szpiegowanie przez exit node mogło być w czasach kiedy strony były nieszyfrowane, HTTP bez SSL, teraz to niewykonalne
.
tutaj jest narysowane
https://www.eff.org/pages/tor-and-https
Tor szyfruje od twojego komputera do exit node
HTTPS szyfruje od twojego komputera do strony
nawet jakby wszystkie nody były podstawione to atakujący widziałby tyle co normalnie twój dostawca internetu (bo zawartość stron jest szyfrowana przez HTTPS)
.
„Moge sie mylic ale glownym zalozeniem torproject.org jest tylko anonimowosc. Natomiast tworzeniem sieci zajmuja sie inne projekty, ktore moga takze zaimplementowac TOR lub cos innego.”
założeniem Tor Project jest tworzenie oprogramowania, założeniem wolontariuszy (operatorów relay i node) jest tworzenie sieci, założeniem administratorów stron jest tworzenie stron
„Przez takie durne pisanie, ze hurr durr tylko przestepcy i pedofile into TOR (nazwa Dark Web przyprawia mnie o mdlosci) powoli sa wprowadzane ograniczenia w niektorych krajach dotyczacych tej sieci jak i szyfrowania ogolnie.”
odwrotnie, istnieje siatka powiązań i zależności która chce wprowadzać takie ograniczenia, więc wypuszcza propagandę
i moim zdaniem nie chodzi o zakaz łączenia się z Torem, bo tego i tak nie da się wyegzekwować, chodzi o zakaz pisania z Tora na stronach
„Ja uzywam TOR caly czas. Nawet ten post pisze z Whonixa (stad tez jak i z mojego lenistwa brak polskich liter). W telefonie tez uzywam Orbot. Nie moge zniesc tych „autorytetow” ktorzy tylko w taki sposob opisuja siec TOR. Zamiast oczerniac TOR powinnismy propagowac jego uzytkowanie i upowrzechniach prawdziwe dane, statystyki co do jego uzytkowania oraz mowic o zaletach i bezpieczenstwie jakie daje ta siec. Uzywam TOR nie dlatego, ze mam cos do ukrycia ale dlatego, ze nie mam nic czym chce sie dzielic z moiim ISP ani zadnymi trzy-literowymi agencjami.”
zgadzam się całkowicie