19.01.2020 | 15:09

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 350 [2020-01-19]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym – jak co tydzień – znajdziecie opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników itp. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał poświęcony rosyjskiemu GRU, które atakuje USA, Francję i Ukrainę, używając bułgarskich serwerów (pkt 6), badanie dotyczące firm-krzaków będących przykrywką dla chińskich grup przestępczych (pkt 7) oraz artykuł o zamknięciu serwisu WeLeakInfo, na którym prowadzono handel skradzionymi danymi (pkt 10). Z kolei w części technicznej spójrzcie, jak można wygenerować fałszywy certyfikat SSL, używając luki w CryptoAPI (pkt 6), a także zapoznajcie się z analizą działania mobilnych aplikacji typu fleeceware (pkt 17) oraz raportem na temat grup atakujących firmy z branży energetycznej (pkt 24). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 19, 2020

Część bardziej fabularna

  1. [PL][AUDIO] FIRST CSIRT Services Framework 2.0 – przegląd katalogu usług
  2. [PL] Ruszył Rejestr Danych Kontaktowychjak z niego skorzystać
  3. [PL] Do poczytania: „Wszyscy kłamią” S. Stephensa-Davidowitza + fragment audio
  4. [PL] Za największymi atakami w Polsce i Szwecji stał cieśla. Cyberprofilerka opowiada o kulisach swojej pracy
  5. [PL] Odpowiedzialność za wyszukiwanie „słupów”
  6. GRU atakuje USA, Francję i Ukrainę, używając serwerów w Bułgarii
  7. Chińscy hakerzy wykorzystują firmy-krzaki do maskowania swoich działań
  8. Już 1,19 mld zdjęć medycznych wyciekło z podatnych serwerów PACS
  9. Popularne aplikacje mobilne omijają unijne prawo o ochronie danych osobowych
  10. Zlikwidowano stronę WeLeakInfo handlującą wykradzionymi danymi
  11. Kim Dotcom wygrał batalię o domenę k.im

Część bardziej techniczna

  1. [PL][WIDEO] Jak zabezpieczyć domowy router
  2. [PL] Co Ubuntu wie o Twoim sprzęcie
  3. [PL] Oszuści obiecują zwrot pieniędzy za wyciek danych
  4. Firma Oracle naprawiła 334 luki w 93 produktach
  5. Krótki przegląd luk załatanych w styczniu przez Microsoft
  6. Analiza możliwości wykorzystania podatności w CryptoAPI
  7. Exploity wykorzystujące lukę w CryptoAPI: [1] [2]
  8. Microsoft ostrzega przed luką 0-day w Internet Explorerze
  9. Średnio skuteczny pomysł na powstrzymanie ataków z użyciem Citrix ADC
  10. Jeszcze jeden rzut oka na krytyczną podatność w Citrix ADC
  11. Exploity wykorzystujące lukę w Citrix ADC: [1] [2]
  12. Pierwsze tegoroczne poprawki od Adobe
  13. Analiza podatności w oprogramowaniu Cisco DCNM
  14. Intel łata luki, m.in. w zintegrowanym układzie graficznym
  15. Schneider Modicon PLC może być podatny na atak w stylu Stuxneta
  16. Szczegóły wykorzystania podatności w modemach kablowych (PDF)
  17. Uwaga na aplikacje typu fleeceware w sklepie Google Play
  18. Kolejna paczka niechcianych aplikacji z Google Play
  19. Dwie popularne wtyczki do WordPressa podatne na atak
  20. Discord poddany inżynierii wstecznej
  21. Pracownicy ONZ na celowniku operatorów trojana Emotet
  22. Jak Emotet posługuje się wykradzionymi e-mailami
  23. Skrypt wykradający dane płatnicze na stronie pomocy dla ofiar pożaru w Australii
  24. Zaobserwowano 11 grup atakujących sektor energetyczny w USA (PDF)
  25. Kampania phishingowa wymierzona w ukraińską firmę naftową (PDF)
  26. Inne odnoszące skutek pomysły phisherów
  27. BSoD ujawnił kryptokoparkę ukrytą w plikach WAV
  28. Ryuk szyfruje niedostępne online urządzenia, wykorzystując Wake-on-LAN
  29. Kolejny ransomware żąda okupu za nieujawnianie skradzionych danych
  30. Jak stworzyć własny serwer VPN z wykorzystaniem Raspberry Pi
  31. Co śledczy mogą wyciągnąć z chmury Apple’a
  32. Kubernetes rusza z własnym programem bug bounty

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • avatar
    2020.01.19 15:18 Duży Pies

    Cieszę się że Z3S wrzuciła moje 2 propozycje do czytania. To miłe.
    Ale jeszcze bardziej miło by było dla mojego ego, żeby przy tych pozycjach dorzucić w nawiasie „Dzięki, Duży Psie!”

    Odpowiedz
    • avatar
      2020.01.19 15:27 Anna Wasilewska-Śpioch

      Dzięki, Duży Psie! (kolejnym razem będzie w nawiasie przy propozycjach)

      Odpowiedz
      • avatar
        2020.01.19 15:34 Duży Pies

        Cieszę się, bo chciałbym więcej wrzucać propozycji :)
        Pozdrawiam Team Z3S!

        Odpowiedz
    • avatar
      2020.01.19 15:52 Piotr

      Dzieki Duzy Psie!

      Odpowiedz
      • avatar
        2020.01.19 22:19 Duży Pies

        Cieszę się że wzbudzam pozytywne emocje.
        Życzę owocnej lektury i oświeconego umysłu!

        Odpowiedz
    • avatar
      2020.01.25 00:53 Meeee

      Dzięki Duży Psie

      Odpowiedz
  • avatar
    2020.01.19 17:13 Wania

    Dodawanie odnośników do artykułów za paywallem (ten z Wyborczej) jest niezbyt w porządku.

    Odpowiedz
    • avatar
      2020.01.19 17:33 Adam Haertle

      Spora cześć czytelników z3s radzi sobie z paywallami, niektórzy mają abonament – nie ma w tym raczej niczego nie w porządku.

      Odpowiedz
      • avatar
        2020.01.19 22:25 Duży Pies

        Manipulowanie user-agentem (już) nie działa w przypadku paywalla „Gazety Wyborczej”. Może to i dobrze, bo warto jednak nie kraść i zapłacić dziennikarzom za ich pracę. Abonament w „Wyborczej” i „Polityce” (kolejnym wartościowym tytule) jest na przyzwoitym poziomie i nie są to duże pieniądze. Dziennikarze też mają rodziny które muszą wykarmić. Dajmy im zarobić.

        Odpowiedz
        • avatar
          2020.01.22 08:45 dgdk4

          > warto jednak nie kraść

          A to zmiana useragenta w przeglądarce celem uzyskania dostępu do pełnej wersji artykułu za paywallem jest przestępstwem kradzieży?????

          Odpowiedz
          • avatar
            2020.01.22 20:13 Duży Pies

            Po co pytasz?
            Chyba wiesz po co świadomie zmieniasz user-agenta?
            Chyba wiesz kiedy kradniesz?!

  • avatar
    2020.01.19 17:35 Cyberprofiler

    >Rozpracowują geniuszy informatyki. Dzięki ich pracy rozbijane są całe szajki cyberprzestępców.
    to ciekawe że polskie służby zarekwirowały kryptowaluty tylko jeden raz w historii (przynajmniej tak twierdzi pan oficer Szymon Wira)
    https://www.wprost.pl/tygodnik/10090057/czlowiek-ktory-lapal-hakerow.html
    ale w sumie od tego czasu zatrzymali Thomasa więc pewnie dwa razy xD

    Odpowiedz
    • avatar
      2020.01.20 01:47 Tomasz Klim

      Bo ten pies miał na myśli tryb „można zająć, ale tylko w przypadku kiedy taka osoba dobrowolnie się na to zgodzi i przeleje je na konto, zamieniając na fizyczne pieniądze”.

      Artykuł jest z grudnia 2017, powiedzmy że informacje mogą pochodzić nawet z początku 2017. To ja z czasów do końca 2013 miałem informacje z pierwszej ręki o przechwyceniu 2 walletów w taki sposób, że prawilny właściciel walleta nie miał żadnej kopii. Ale to z kolei w trybie przechwycenia całego komputera, więc do protokołu pewnie nawet nie poszła informacja o wallecie, a tym bardziej o realnej kwocie (tak przypuszczam – na wypadek gdyby jednak kiedyś oddali).

      Odpowiedz
      • avatar
        2020.01.22 08:40 O48

        > z czasów do końca 2013 miałem informacje z pierwszej ręki o przechwyceniu 2 walletów w taki sposób, że prawilny właściciel walleta nie miał żadnej kopii

        Po zrobieniu kopii binarnej i ewentualnie innych czynnościach chyba mu ten sprzęt oddali? I raczej nie wolno służbom czyścić dysków przed oddaniem ich podejrzanym?

        Odpowiedz

Zostaw odpowiedź do Anna Wasilewska-Śpioch

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 350 [2020-01-19]. Bierzcie i czytajcie

Komentarze