szukaj

19.01.2020 | 15:09

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 350 [2020-01-19]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym – jak co tydzień – znajdziecie opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników itp. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał poświęcony rosyjskiemu GRU, które atakuje USA, Francję i Ukrainę, używając bułgarskich serwerów (pkt 6), badanie dotyczące firm-krzaków będących przykrywką dla chińskich grup przestępczych (pkt 7) oraz artykuł o zamknięciu serwisu WeLeakInfo, na którym prowadzono handel skradzionymi danymi (pkt 10). Z kolei w części technicznej spójrzcie, jak można wygenerować fałszywy certyfikat SSL, używając luki w CryptoAPI (pkt 6), a także zapoznajcie się z analizą działania mobilnych aplikacji typu fleeceware (pkt 17) oraz raportem na temat grup atakujących firmy z branży energetycznej (pkt 24). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 19, 2020

Część bardziej fabularna

  1. [PL][AUDIO] FIRST CSIRT Services Framework 2.0 – przegląd katalogu usług
  2. [PL] Ruszył Rejestr Danych Kontaktowychjak z niego skorzystać
  3. [PL] Do poczytania: „Wszyscy kłamią” S. Stephensa-Davidowitza + fragment audio
  4. [PL] Za największymi atakami w Polsce i Szwecji stał cieśla. Cyberprofilerka opowiada o kulisach swojej pracy
  5. [PL] Odpowiedzialność za wyszukiwanie „słupów”
  6. GRU atakuje USA, Francję i Ukrainę, używając serwerów w Bułgarii
  7. Chińscy hakerzy wykorzystują firmy-krzaki do maskowania swoich działań
  8. Już 1,19 mld zdjęć medycznych wyciekło z podatnych serwerów PACS
  9. Popularne aplikacje mobilne omijają unijne prawo o ochronie danych osobowych
  10. Zlikwidowano stronę WeLeakInfo handlującą wykradzionymi danymi
  11. Kim Dotcom wygrał batalię o domenę k.im

Część bardziej techniczna

  1. [PL][WIDEO] Jak zabezpieczyć domowy router
  2. [PL] Co Ubuntu wie o Twoim sprzęcie
  3. [PL] Oszuści obiecują zwrot pieniędzy za wyciek danych
  4. Firma Oracle naprawiła 334 luki w 93 produktach
  5. Krótki przegląd luk załatanych w styczniu przez Microsoft
  6. Analiza możliwości wykorzystania podatności w CryptoAPI
  7. Exploity wykorzystujące lukę w CryptoAPI: [1] [2]
  8. Microsoft ostrzega przed luką 0-day w Internet Explorerze
  9. Średnio skuteczny pomysł na powstrzymanie ataków z użyciem Citrix ADC
  10. Jeszcze jeden rzut oka na krytyczną podatność w Citrix ADC
  11. Exploity wykorzystujące lukę w Citrix ADC: [1] [2]
  12. Pierwsze tegoroczne poprawki od Adobe
  13. Analiza podatności w oprogramowaniu Cisco DCNM
  14. Intel łata luki, m.in. w zintegrowanym układzie graficznym
  15. Schneider Modicon PLC może być podatny na atak w stylu Stuxneta
  16. Szczegóły wykorzystania podatności w modemach kablowych (PDF)
  17. Uwaga na aplikacje typu fleeceware w sklepie Google Play
  18. Kolejna paczka niechcianych aplikacji z Google Play
  19. Dwie popularne wtyczki do WordPressa podatne na atak
  20. Discord poddany inżynierii wstecznej
  21. Pracownicy ONZ na celowniku operatorów trojana Emotet
  22. Jak Emotet posługuje się wykradzionymi e-mailami
  23. Skrypt wykradający dane płatnicze na stronie pomocy dla ofiar pożaru w Australii
  24. Zaobserwowano 11 grup atakujących sektor energetyczny w USA (PDF)
  25. Kampania phishingowa wymierzona w ukraińską firmę naftową (PDF)
  26. Inne odnoszące skutek pomysły phisherów
  27. BSoD ujawnił kryptokoparkę ukrytą w plikach WAV
  28. Ryuk szyfruje niedostępne online urządzenia, wykorzystując Wake-on-LAN
  29. Kolejny ransomware żąda okupu za nieujawnianie skradzionych danych
  30. Jak stworzyć własny serwer VPN z wykorzystaniem Raspberry Pi
  31. Co śledczy mogą wyciągnąć z chmury Apple’a
  32. Kubernetes rusza z własnym programem bug bounty

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • avatar
    2020.01.19 15:18 Duży Pies

    Cieszę się że Z3S wrzuciła moje 2 propozycje do czytania. To miłe.
    Ale jeszcze bardziej miło by było dla mojego ego, żeby przy tych pozycjach dorzucić w nawiasie „Dzięki, Duży Psie!”

    Odpowiedz
    • avatar
      2020.01.19 15:27 Anna Wasilewska-Śpioch

      Dzięki, Duży Psie! (kolejnym razem będzie w nawiasie przy propozycjach)

      Odpowiedz
      • avatar
        2020.01.19 15:34 Duży Pies

        Cieszę się, bo chciałbym więcej wrzucać propozycji :)
        Pozdrawiam Team Z3S!

        Odpowiedz
    • avatar
      2020.01.19 15:52 Piotr

      Dzieki Duzy Psie!

      Odpowiedz
      • avatar
        2020.01.19 22:19 Duży Pies

        Cieszę się że wzbudzam pozytywne emocje.
        Życzę owocnej lektury i oświeconego umysłu!

        Odpowiedz
    • avatar
      2020.01.25 00:53 Meeee

      Dzięki Duży Psie

      Odpowiedz
  • avatar
    2020.01.19 17:13 Wania

    Dodawanie odnośników do artykułów za paywallem (ten z Wyborczej) jest niezbyt w porządku.

    Odpowiedz
    • avatar
      2020.01.19 17:33 Adam Haertle

      Spora cześć czytelników z3s radzi sobie z paywallami, niektórzy mają abonament – nie ma w tym raczej niczego nie w porządku.

      Odpowiedz
      • avatar
        2020.01.19 22:25 Duży Pies

        Manipulowanie user-agentem (już) nie działa w przypadku paywalla „Gazety Wyborczej”. Może to i dobrze, bo warto jednak nie kraść i zapłacić dziennikarzom za ich pracę. Abonament w „Wyborczej” i „Polityce” (kolejnym wartościowym tytule) jest na przyzwoitym poziomie i nie są to duże pieniądze. Dziennikarze też mają rodziny które muszą wykarmić. Dajmy im zarobić.

        Odpowiedz
        • avatar
          2020.01.22 08:45 dgdk4

          > warto jednak nie kraść

          A to zmiana useragenta w przeglądarce celem uzyskania dostępu do pełnej wersji artykułu za paywallem jest przestępstwem kradzieży?????

          Odpowiedz
          • avatar
            2020.01.22 20:13 Duży Pies

            Po co pytasz?
            Chyba wiesz po co świadomie zmieniasz user-agenta?
            Chyba wiesz kiedy kradniesz?!

  • avatar
    2020.01.19 17:35 Cyberprofiler

    >Rozpracowują geniuszy informatyki. Dzięki ich pracy rozbijane są całe szajki cyberprzestępców.
    to ciekawe że polskie służby zarekwirowały kryptowaluty tylko jeden raz w historii (przynajmniej tak twierdzi pan oficer Szymon Wira)
    https://www.wprost.pl/tygodnik/10090057/czlowiek-ktory-lapal-hakerow.html
    ale w sumie od tego czasu zatrzymali Thomasa więc pewnie dwa razy xD

    Odpowiedz
    • avatar
      2020.01.20 01:47 Tomasz Klim

      Bo ten pies miał na myśli tryb „można zająć, ale tylko w przypadku kiedy taka osoba dobrowolnie się na to zgodzi i przeleje je na konto, zamieniając na fizyczne pieniądze”.

      Artykuł jest z grudnia 2017, powiedzmy że informacje mogą pochodzić nawet z początku 2017. To ja z czasów do końca 2013 miałem informacje z pierwszej ręki o przechwyceniu 2 walletów w taki sposób, że prawilny właściciel walleta nie miał żadnej kopii. Ale to z kolei w trybie przechwycenia całego komputera, więc do protokołu pewnie nawet nie poszła informacja o wallecie, a tym bardziej o realnej kwocie (tak przypuszczam – na wypadek gdyby jednak kiedyś oddali).

      Odpowiedz
      • avatar
        2020.01.22 08:40 O48

        > z czasów do końca 2013 miałem informacje z pierwszej ręki o przechwyceniu 2 walletów w taki sposób, że prawilny właściciel walleta nie miał żadnej kopii

        Po zrobieniu kopii binarnej i ewentualnie innych czynnościach chyba mu ten sprzęt oddali? I raczej nie wolno służbom czyścić dysków przed oddaniem ich podejrzanym?

        Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 350 [2020-01-19]. Bierzcie i czytajcie

Komentarze