Zapraszamy do nowego wydania Weekendowej Lektury, w którym – jak co tydzień – znajdziecie opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników itp. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał poświęcony rosyjskiemu GRU, które atakuje USA, Francję i Ukrainę, używając bułgarskich serwerów (pkt 6), badanie dotyczące firm-krzaków będących przykrywką dla chińskich grup przestępczych (pkt 7) oraz artykuł o zamknięciu serwisu WeLeakInfo, na którym prowadzono handel skradzionymi danymi (pkt 10). Z kolei w części technicznej spójrzcie, jak można wygenerować fałszywy certyfikat SSL, używając luki w CryptoAPI (pkt 6), a także zapoznajcie się z analizą działania mobilnych aplikacji typu fleeceware (pkt 17) oraz raportem na temat grup atakujących firmy z branży energetycznej (pkt 24). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] FIRST CSIRT Services Framework 2.0 – przegląd katalogu usług
- [PL] Ruszył Rejestr Danych Kontaktowych – jak z niego skorzystać
- [PL] Do poczytania: „Wszyscy kłamią” S. Stephensa-Davidowitza + fragment audio
- [PL] Za największymi atakami w Polsce i Szwecji stał cieśla. Cyberprofilerka opowiada o kulisach swojej pracy
- [PL] Odpowiedzialność za wyszukiwanie „słupów”
- GRU atakuje USA, Francję i Ukrainę, używając serwerów w Bułgarii
- Chińscy hakerzy wykorzystują firmy-krzaki do maskowania swoich działań
- Już 1,19 mld zdjęć medycznych wyciekło z podatnych serwerów PACS
- Popularne aplikacje mobilne omijają unijne prawo o ochronie danych osobowych
- Zlikwidowano stronę WeLeakInfo handlującą wykradzionymi danymi
- Kim Dotcom wygrał batalię o domenę k.im
Część bardziej techniczna
- [PL][WIDEO] Jak zabezpieczyć domowy router
- [PL] Co Ubuntu wie o Twoim sprzęcie
- [PL] Oszuści obiecują zwrot pieniędzy za wyciek danych
- Firma Oracle naprawiła 334 luki w 93 produktach
- Krótki przegląd luk załatanych w styczniu przez Microsoft
- Analiza możliwości wykorzystania podatności w CryptoAPI
- Exploity wykorzystujące lukę w CryptoAPI: [1] [2]
- Microsoft ostrzega przed luką 0-day w Internet Explorerze
- Średnio skuteczny pomysł na powstrzymanie ataków z użyciem Citrix ADC
- Jeszcze jeden rzut oka na krytyczną podatność w Citrix ADC
- Exploity wykorzystujące lukę w Citrix ADC: [1] [2]
- Pierwsze tegoroczne poprawki od Adobe
- Analiza podatności w oprogramowaniu Cisco DCNM
- Intel łata luki, m.in. w zintegrowanym układzie graficznym
- Schneider Modicon PLC może być podatny na atak w stylu Stuxneta
- Szczegóły wykorzystania podatności w modemach kablowych (PDF)
- Uwaga na aplikacje typu fleeceware w sklepie Google Play
- Kolejna paczka niechcianych aplikacji z Google Play
- Dwie popularne wtyczki do WordPressa podatne na atak
- Discord poddany inżynierii wstecznej
- Pracownicy ONZ na celowniku operatorów trojana Emotet
- Jak Emotet posługuje się wykradzionymi e-mailami
- Skrypt wykradający dane płatnicze na stronie pomocy dla ofiar pożaru w Australii
- Zaobserwowano 11 grup atakujących sektor energetyczny w USA (PDF)
- Kampania phishingowa wymierzona w ukraińską firmę naftową (PDF)
- Inne odnoszące skutek pomysły phisherów
- BSoD ujawnił kryptokoparkę ukrytą w plikach WAV
- Ryuk szyfruje niedostępne online urządzenia, wykorzystując Wake-on-LAN
- Kolejny ransomware żąda okupu za nieujawnianie skradzionych danych
- Jak stworzyć własny serwer VPN z wykorzystaniem Raspberry Pi
- Co śledczy mogą wyciągnąć z chmury Apple’a
- Kubernetes rusza z własnym programem bug bounty
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Cieszę się że Z3S wrzuciła moje 2 propozycje do czytania. To miłe.
Ale jeszcze bardziej miło by było dla mojego ego, żeby przy tych pozycjach dorzucić w nawiasie „Dzięki, Duży Psie!”
Dzięki, Duży Psie! (kolejnym razem będzie w nawiasie przy propozycjach)
Cieszę się, bo chciałbym więcej wrzucać propozycji :)
Pozdrawiam Team Z3S!
Dzieki Duzy Psie!
Cieszę się że wzbudzam pozytywne emocje.
Życzę owocnej lektury i oświeconego umysłu!
Dzięki Duży Psie
Dodawanie odnośników do artykułów za paywallem (ten z Wyborczej) jest niezbyt w porządku.
Spora cześć czytelników z3s radzi sobie z paywallami, niektórzy mają abonament – nie ma w tym raczej niczego nie w porządku.
Manipulowanie user-agentem (już) nie działa w przypadku paywalla „Gazety Wyborczej”. Może to i dobrze, bo warto jednak nie kraść i zapłacić dziennikarzom za ich pracę. Abonament w „Wyborczej” i „Polityce” (kolejnym wartościowym tytule) jest na przyzwoitym poziomie i nie są to duże pieniądze. Dziennikarze też mają rodziny które muszą wykarmić. Dajmy im zarobić.
> warto jednak nie kraść
A to zmiana useragenta w przeglądarce celem uzyskania dostępu do pełnej wersji artykułu za paywallem jest przestępstwem kradzieży?????
Po co pytasz?
Chyba wiesz po co świadomie zmieniasz user-agenta?
Chyba wiesz kiedy kradniesz?!
>Rozpracowują geniuszy informatyki. Dzięki ich pracy rozbijane są całe szajki cyberprzestępców.
to ciekawe że polskie służby zarekwirowały kryptowaluty tylko jeden raz w historii (przynajmniej tak twierdzi pan oficer Szymon Wira)
https://www.wprost.pl/tygodnik/10090057/czlowiek-ktory-lapal-hakerow.html
ale w sumie od tego czasu zatrzymali Thomasa więc pewnie dwa razy xD
Bo ten pies miał na myśli tryb „można zająć, ale tylko w przypadku kiedy taka osoba dobrowolnie się na to zgodzi i przeleje je na konto, zamieniając na fizyczne pieniądze”.
Artykuł jest z grudnia 2017, powiedzmy że informacje mogą pochodzić nawet z początku 2017. To ja z czasów do końca 2013 miałem informacje z pierwszej ręki o przechwyceniu 2 walletów w taki sposób, że prawilny właściciel walleta nie miał żadnej kopii. Ale to z kolei w trybie przechwycenia całego komputera, więc do protokołu pewnie nawet nie poszła informacja o wallecie, a tym bardziej o realnej kwocie (tak przypuszczam – na wypadek gdyby jednak kiedyś oddali).
> z czasów do końca 2013 miałem informacje z pierwszej ręki o przechwyceniu 2 walletów w taki sposób, że prawilny właściciel walleta nie miał żadnej kopii
Po zrobieniu kopii binarnej i ewentualnie innych czynnościach chyba mu ten sprzęt oddali? I raczej nie wolno służbom czyścić dysków przed oddaniem ich podejrzanym?