szukaj

09.06.2019 | 22:20

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 318 [2019-06-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej świetne omówienie scen przedstawiających hakowanie w polskich serialach i filmach (pkt 1), informacje o potyczce prawnej między twórcami dwóch popularnych VPN-ów (pkt 8) oraz najnowsze doniesienia dotyczące Juliana Assange’a (pkt 16). Z kolei w części technicznej spójrzcie na artykuł dotyczący możliwości szybkiego łamania kluczy RSA na komputerach kwantowych (pkt 15), opis nowej odsłony starego oszustwa wymierzonego w osoby szukające pracy (pkt 21) oraz raport poświęcony zaawansowanym grupom przestępczym, takim jak Carbanak, które atakują instytucje finansowe (pkt 24). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 9, 2019

Część bardziej fabularna

  1. [PL] Hakowanie w polskich serialach i filmach
  2. [PL] Kradzież w stylu piłkarskim
  3. [PL] ProtonMail oskarżony o zbieranie informacji dla służb
  4. [PL] Nowy OUCH! z garścią informacji o Dark Webie (PDF)
  5. Operator ransomware’u atakującego Baltimore twierdzi, że nie użył exploita NSA
  6. Ransomware zaatakował Eurofins Scientific
  7. Duże koszty ataku ransomware’u na Norsk Hydro
  8. NordVPN pozwany przez TorGuard za próbę ujawnienia podatności (PDF)
  9. Chiński operator przejął na dwie godziny europejski ruch mobilny
  10. Zhakowano ambasadę UE w Rosji, ale UE zachowała to w tajemnicy
  11. Oprogramowanie wspierające wybory w 2016 okazało się podatne na atak
  12. Duży wyciek danych z Australijskiego Uniwersytetu Narodowego
  13. Skutki naruszenia bezpieczeństwa danych – historia osobista
  14. Czy zwalnianie z pracy za bycie ofiarą phishingu to dobry pomysł
  15. Kanadyjskie prawo antyspamowe pomaga walczyć z dostawcami szkodników
  16. Departament Sprawiedliwości USA jednak nie oskarży Juliana Assange’a
  17. Postawiono zarzuty czterem użytkownikom hakerskiego forum Darkode
  18. Europol rozbił grupę, która fałszowała na dużą skalę bilety kolejowe

Część bardziej techniczna

  1. [PL] Jak po numerze telefonu ustalić dane właściciela
  2. [PL] Zmuszenie botów do skanowania serwerów, a serwery do blokowania botów
  3. Miliony serwerów pocztowych Exim podatne na zdalne wykonanie kodu
  4. VMware łata luki w swoim oprogramowaniu
  5. Krytyczne podatności w SSLVPN, podatny FortiOS
  6. Analiza luki w serwerach Microsoft SharePoint
  7. Analiza możliwości wykorzystania luki w DHCP
  8. Eksport powoduje uszkodzenie plików dziennika zdarzeń systemu Windows
  9. Zdalne wykonanie kodu na starych wielofunkcyjnych bankomatach
  10. Jak użytkownicy portfela Agama uniknęli kradzieży kryptowalut + więcej informacji
  11. Ciekawy sposób na ominięcie CSP w PayPalu
  12. Poważna podatność w ukraińskiej platformie streamingowej
  13. Backdoor w czterech modelach smartfonów
  14. Zdalny nieuwierzytelniony atak na HSM (sprzętowy moduł bezpieczeństwa)
  15. Czy na komputerze kwantowym da się złamać RSA-2048 w ciągu 8 godzin
  16. Kilka pomysłów, jak efektywnie zaatakować Kerberos
  17. Śledzenie ataku przeciw firmie Recorded Future w czasie rzeczywistym
  18. Zainfekowane przez kryptokoparki instancje Dockera szukają nowych ofiar
  19. BlackSquid – kampania złośliwego oprogramowania wyposażona w 8 exploitów
  20. Złośliwa kryptokoparka PCASTLE panoszy się w Chinach
  21. Nowa odsłona starego oszustwa wymierzonego w bezrobotnych
  22. Ataki phishingowe z wykorzystaniem plików PDF
  23. Rzut oka na Triadę, rodzinę niechcianych aplikacji na Androida
  24. Jak zaawansowane grupy przestępcze, w tym Carbanak, atakują banki (PDF)
  25. Grupa Platinum używa steganografii, by zapobiec wykryciu ataku
  26. Frankenstein – kampania bazująca na różnych otwartoźródłowych komponentach
  27. Jak fałszywe konta w mediach społecznościowych wspierają interesy Iranu
  28. Kampanie propagandowe z użyciem botów na Twitterze
  29. Sektor rządowy w Azji Środkowej atakowany przez nowy backdoor Hawkball
  30. Wyjaśnienie problemów z funkcjonowaniem Google Cloud, G Suite i YouTube’a
  31. Wykorzystanie HackRF do inżynierii wstecznej restauracyjnych pagerów
  32. Rozruch systemu Windows – jak to wygląda od środka
  33. Ciekawe ulepszenia kryptograficzne w usłudze Znajdź mój iPhone
  34. Jak Apple potrafi znajdywać wyłączone urządzenia
  35. Jailbreak systemu iOS – przewodnik krok po kroku
  36. Firefox zaczął domyślnie blokować ciasteczka firm trzecich

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • avatar
    2019.06.09 23:24 heh

    „ProtonMail nie taki bezpieczny? Administracja oskarżona o współpracę ze służbami”
    trzeba zakładać że każdy współpracuje ale są zabezpieczenia jak Tor i GPG przecież. więc mogą nawet z al kaidą współpracować. no chyba że ktoś się nabrał na automatyczne szyfrowanie
    „Dotąd nikt nie miał większych wątpliwości, że ProtonMail jest jedną z najlepszych propozycji w swojej wąskiej kategorii.”
    były ostrzeżenia tutaj na z3s w komentarzach
    „Nowy OUCH! z garścią informacji o Dark Webie”
    „Jeśli nie masz konkretnego powodu, aby korzystać z Dark Web, nie rób tego. Wiele stron jest wykorzystywanych do nielegalnych celów, a Tor działa jak sieć peer-to-peer. Przez Twój komputer może być więc przesyłany ruch związany z nielegalną działalnością”
    większej bzdury nie czytałem

    Odpowiedz
  • avatar
    2019.06.10 14:21 gosc

    1. Opinia o Linksys
    https://arstechnica.com/information-technology/2019/05/33-linksys-router-models-leak-full-historic-record-of-every-device-ever-connected/
    ( jesli bylo, to przepraszam )
    2. Recenzja Lanberg
    https://www.purepc.pl/sprzet_sieciowy/test_lanberg_ro175ge_nowy_gracz_na_polskim_rynku_routerow?page=0,2
    To prawda ze „zamkniety” system nie pozwala nam na zbyt wiele, ale
    „Dla nas” jednak najciekawsze sa nowe opcje. Przy okazji jesli ktos nie zna protokolow mozna sie troche doszkolic, np. szukajac o opcji charger mozna znalesc
    https://en.wikipedia.org/wiki/Character_Generator_Protocol
    3. Jak emitowac glos wprost do mozgu, min 5:48
    https://www.youtube.com/watch?v=dt5znLKbykI
    4. Troche teorii spiskowo-naukowych
    https://www.youtube.com/watch?v=8x80xU0MtcI

    Odpowiedz
  • avatar
    2019.06.11 09:35 Kamil Kizmajas

    Jakoś dużo ostatnio o trojanach. Czy z3s zaczął się nagle interesować malwarem? I w ogóle dlaczego po angielsku mówi się „trołDŻan”, a miasto to Troy?

    Odpowiedz
  • avatar
    2019.06.11 13:18 WinstonSmith

    „Kto tego używa?
    Największymi użytkownikami sieci Dark Web są cyberprzestępcy.”
    Z czytania ” Nowy OUCH! z garścią informacji o Dark Webie ”
    Boge jak ja nienawidze takich bzdur. Czy ktos w ogole wie jaki jest najwiekszy serwis na Onionie? FACEBOOK! Przez takie durne pisanie, ze hurr durr tylko przestepcy i pedofile into TOR (nazwa Dark Web przyprawia mnie o mdlosci) powoli sa wprowadzane ograniczenia w niektorych krajach dotyczacych tej sieci jak i szyfrowania ogolnie. Ja uzywam TOR caly czas. Nawet ten post pisze z Whonixa (stad tez jak i z mojego lenistwa brak polskich liter). W telefonie tez uzywam Orbot. Nie moge zniesc tych „autorytetow” ktorzy tylko w taki sposob opisuja siec TOR. Zamiast oczerniac TOR powinnismy propagowac jego uzytkowanie i upowrzechniach prawdziwe dane, statystyki co do jego uzytkowania oraz mowic o zaletach i bezpieczenstwie jakie daje ta siec. Uzywam TOR nie dlatego, ze mam cos do ukrycia ale dlatego, ze nie mam nic czym chce sie dzielic z moiim ISP ani zadnymi trzy-literowymi agencjami.

    Odpowiedz
    • avatar
      2019.06.11 15:16 gosc

      Pozwolisz ze sie wtrace.
      Chyba wkradl sie Wam blad, ale nie chce byc ekspertem, bo nie korzystam z tego i wiem tylko tyle ile sam przeczytam
      – ” Dark web, ciemna sieć – termin określający celowo ukrytą część zasobów Internetu ”
      https://pl.wikipedia.org/wiki/Dark_web
      – Przegladarka Tor np. dzieki zaimplementowaniu „osobnych” adresow DNS moze byc nosnikiem osobnej sieci ale nie musi.
      – Moge sie mylic ale glownym zalozeniem torproject.org jest tylko anonimowosc. Natomiast tworzeniem sieci zajmuja sie inne projekty, ktore moga takze zaimplementowac TOR lub cos innego.
      – Mi TOR wyglada jak siec proxy, jest wspomniane o 3 serwerach.
      Czy tymi serwerami sa uzytkownicy? Czyli ze uzytkownicy moga posluchiwac czesc danych, ktore przeszly juz 3 razy?

      Odpowiedz
      • avatar
        2019.06.11 15:40 gosc

        A jednak przegladarka TOR takze pozwala przegladac niektore ukryte strony czyli tak zwany Dark Web.
        https://www.youtube.com/watch?v=6Dk3vgdGsFA

        Odpowiedz
      • avatar
        2019.06.11 15:50 WinstonSmith

        >Czy tymi serwerami sa uzytkownicy?
        Tak. Moga byc. Na swojej maszynie mozesz otworzyc relay. Moze to byc, pierwszy (entry node), srodkowy lub wyjsciowy (exit node).
        >Czyli ze uzytkownicy moga posluchiwac czesc danych, ktore przeszly juz 3 razy?
        Nie nie moga. Kazde polaczenie do nastepnego relaya jest osobno szyforwane tak ze nie ma mozliwosci zeby podlsuchac ten ruch. Nawet w dokumentach Swondena „Tor Stinks” NSA przyznaje sie do tego ze nie ma i raczej nie bedzie miala technicznej mozliwosc odszyfrowania i sledzenia uzytkownikow w czasie rzeczywistym. Ta technologia dziala. Jedyne co moze zawiesc to ta kupa miesa siedzaca 50cm od klawiatury.

        Odpowiedz
      • avatar
        2019.06.11 16:05 hmmm

        wkradł się błąd i to fundamentalny
        jak uruchomisz Tor na swoim komputerze będą przechodzić tylko twoje dane, nikogo innego
        .
        wolontariusze mogą uruchomić serwery, które będą przekazywać dalej zaszyfrowane dane innych osób
        guard node (pierwszy) widzi twój adres IP i ile zaszyfrowanych pakietów przesyłasz. nie zmienia się często, jest ten sam przez wiele tygodni albo miesięcy
        relay node (drugi) widzi tylko zaszyfrowane dane
        exit node (trzeci) widzi to co twój dostawca internetu, czyli pakiety zaszyfrowane SSL/TLS i gdzie one lecą, ale zmienia się co chwilę, każda domena dostaje osobny exit node, więc exit node nie jest w stanie skorelować twoich zainteresowań/tożsamości
        szpiegowanie przez exit node mogło być w czasach kiedy strony były nieszyfrowane, HTTP bez SSL, teraz to niewykonalne
        .
        tutaj jest narysowane
        https://www.eff.org/pages/tor-and-https
        Tor szyfruje od twojego komputera do exit node
        HTTPS szyfruje od twojego komputera do strony
        nawet jakby wszystkie nody były podstawione to atakujący widziałby tyle co normalnie twój dostawca internetu (bo zawartość stron jest szyfrowana przez HTTPS)
        .
        „Moge sie mylic ale glownym zalozeniem torproject.org jest tylko anonimowosc. Natomiast tworzeniem sieci zajmuja sie inne projekty, ktore moga takze zaimplementowac TOR lub cos innego.”
        założeniem Tor Project jest tworzenie oprogramowania, założeniem wolontariuszy (operatorów relay i node) jest tworzenie sieci, założeniem administratorów stron jest tworzenie stron

        Odpowiedz
    • avatar
      2019.06.11 16:15 hmmm

      „Przez takie durne pisanie, ze hurr durr tylko przestepcy i pedofile into TOR (nazwa Dark Web przyprawia mnie o mdlosci) powoli sa wprowadzane ograniczenia w niektorych krajach dotyczacych tej sieci jak i szyfrowania ogolnie.”
      odwrotnie, istnieje siatka powiązań i zależności która chce wprowadzać takie ograniczenia, więc wypuszcza propagandę
      i moim zdaniem nie chodzi o zakaz łączenia się z Torem, bo tego i tak nie da się wyegzekwować, chodzi o zakaz pisania z Tora na stronach
      „Ja uzywam TOR caly czas. Nawet ten post pisze z Whonixa (stad tez jak i z mojego lenistwa brak polskich liter). W telefonie tez uzywam Orbot. Nie moge zniesc tych „autorytetow” ktorzy tylko w taki sposob opisuja siec TOR. Zamiast oczerniac TOR powinnismy propagowac jego uzytkowanie i upowrzechniach prawdziwe dane, statystyki co do jego uzytkowania oraz mowic o zaletach i bezpieczenstwie jakie daje ta siec. Uzywam TOR nie dlatego, ze mam cos do ukrycia ale dlatego, ze nie mam nic czym chce sie dzielic z moiim ISP ani zadnymi trzy-literowymi agencjami.”
      zgadzam się całkowicie

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 318 [2019-06-09]. Bierzcie i czytajcie

Komentarze