10.01.2021 | 23:01

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 399 [2021-01-10]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym – jak co tydzień – znajdziecie opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników itp. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej obszerny materiał dotyczący wpływu komunikatora Telegram na protesty odbywające się na Białorusi (pkt 6) oraz artykuł o świeżo ujawnionym włamaniu do wewnętrznej bazy danych Microsoftu, które miało miejsce w 2013 r. (pkt 9). W części technicznej spójrzcie na artykuł – w jęz. polskim – na temat ataków AIR-FI (pkt 3), na uwagę zasługuje też opis ataku, który pozwala na sklonowanie kluczy Google Titan i YubiKey (pkt 9) oraz analiza operacji Kremlin (pkt 18). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – January 10, 2021

Część bardziej fabularna

  1. [PL] Kara za brak zgłoszenia naruszenia ochrony danych osobowych
  2. [PL] Kara za wyciek danych osobowych z serwisu MoneyMan.pl
  3. [PL] Czy dostęp służb do informacji finansowych może być pod kontrolą
  4. [PL] WhatsApp stawia ultimatum: albo oddasz swoje dane, albo nie skorzystasz
  5. [PL] Gdy platformy cyfrowe blokują prezydenta USA, to kto ma władzę?
  6. [PL] Telegram z Białorusi: wpływ komunikatora na protesty w kraju
  7. Dlaczego Google od tygodni nie aktualizował swoich aplikacji na iOS
  8. Kody źródłowe Nissana wyciekły do sieci
  9. Ujawniono atak z 2013 r. na wewnętrzną bazę danych Microsoftu
  10. Singapurska policja może uzyskiwać dostęp do danych z antycovidowej aplikacji
  11. Które amerykańskie agencje rządowe ucierpiały w ataku za pośrednictwem SolarWinds
  12. Sąd odebrał brytyjskim służbom możliwość masowego hakowania urządzeń
  13. Rosjanin, który włamał się do JPMorgan Chase, trafi do więzienia na 12 lat
  14. DDoSecrets opublikowało dane ofiar ataków ransomware’u

Część bardziej techniczna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Pawłem Krawczykiem
  2. [PL][WIDEO] Rozmowa Kontrolowana z Wojtkiem Dworakowskim
  3. [PL] Ataki AIR-FI. RAM jako nadajnik radiowy
  4. [PL] NordVPN – zabawy z API i Cloudflare X-Forwarder-For
  5. [PL] Od .git do panelu administracyjnego systemu z fakturami/paragonami
  6. [PL] Subiektywna lista najlepszych programów narzędziowych pod Windows
  7. [PL] Czy Amazon śledzi każdy nasz ruch na Kindle
  8. Tylna furtka w sprzęcie marki Zyxel + łatka
  9. Atak pozwalający na sklonowanie kluczy Google Titan i YubiKey (PDF)
  10. Luki w Firefoksie, Chrome i Edge umożliwiające przejęcie kontroli nad systemem
  11. Luka w Telegramie pozwala ustalić lokalizację użytkowników + więcej informacji
  12. 86% stron używających Google Analytics nie anonimizuje adresów IP użytkowników
  13. Przejmowanie kont Oculusa i Facebooka z wykorzystaniem XSS
  14. Analiza wycieku danych z firmy Leonardo działającej w branży lotniczej i obronnej
  15. Upubliczniono kod źródłowy szkodnika blokującego męskie pasy cnoty
  16. Kompleksowa analiza złośliwego oprogramowania na macOS wykrytego w 2020 r.
  17. ElectroRAT pozostawał niewykryty przez prawie rok
  18. Techniczne kulisy operacji Kremlin
  19. [WIDEO] Kurs z podstaw cyberbezpieczeństwa Uniwersytetu Stanu Iowa
  20. Jak używać kluczy YubiKey podczas logowania do serwerów przez SSH

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • 2021.01.11 02:32 chesteroni

    Ale jak to 399? Jak ten czas może tak lecieć?
    Pozdrawiam z siwą brodą!

    Odpowiedz
  • 2021.01.11 18:28 czesiek

    „Kurs z podstaw cyberbezpieczeństwa Uniwersytetu Stanu Iowa” – to chyba oblali od razu bo nie mają https :)

    Odpowiedz
  • 2021.01.13 20:46 sigi

    Tytuł linku do artykułu o kluczach U2F jest mylący, tylko jeden klucz Yubikey oparty na starym module jest podatny (przynajmniej w tym przypadku) i tu cytat:
    „The impacted Yubico Yubikey Neo is an old product no more available for sale. All FIDO U2F Yubico Yubikeys currently available on their webstore are based on a newer secure element from Infineon, and are not impacted by our work to our knowledge.” Warto by poprawić ;)

    Odpowiedz
    • 2021.01.15 23:24 Duży Pies

      YubiKeye są fajne ale istnieją ciekawe i znane alternatywy:
      https://www.ftsafe.com/Products/FIDO
      https://www.nitrokey.com/#comparison
      Są też mniej znane brandy, tu przykładowy:
      https://www.amazon.com/Somu-Security-Two-Factor-Authentication-USB/dp/B07ZYG89SF
      Ciekawym zastosowaniem tych kluczy jest autoryzacja do systemu operacyjnego zamiast ryzykownego loginu i hasła. Używam tego od lat i bangla bezproblemowo.

      Odpowiedz
      • 2021.01.16 11:26 asdsad

        No właśnie. Klucze U2F są dość drogie. To znaczy: o wiele tańsze niż naprawianie skutków włamu. Ale kupić coś 5 razy droższego od pendrive-a, a mającego „tak małe” możliwości, to dla przeciętnego użytkownika bariera psychiczna nie do przeskoczenia.

        Z logowaniem do systemu, to jak masz? Do prywatnego kompa, czy w robocie, do kompa w AD? Jeśli to drugie, to czy może to działać na każdym kompie w AD (czyli przypisane do konta), czy tylko na tym, na którym to skonfigurowałeś?

        Odpowiedz
        • 2021.01.19 18:47 Duży Pies

          Na domowym kompie mam to na Linuksie który jest hipervizorem, działa to poprzez moduł PAM. Dużo pożytku mam z tych dongli.
          O służbowym kompie i jego zabezpieczeniu nie będę się wypowiadał. Dziwię się że mnie o to pytasz… Ktoś kto paple o służbowych zabezpieczeniach, nie jest prawdziwym gliną tylko pizd* !!!

          Odpowiedz
          • 2021.01.20 08:07 asdsad

            Dobra, dobra, niech Ci będzie, że jesteś tym prawdziwym. Albo, że ukrywasz, że hasło jest pod klawiaturą ;)

      • 2021.01.16 16:23 bom

        To jest fajny bajer i tylko 60 USD:
        BioPass FIDO Security Key
        https://www.ftsafe.com/store/product/biopass-fido-security-key/
        Specification:
        Key verification method: Fingerprint
        Application: FIDO U2F & FIDO2 & HOTP(optional)
        Interface Type: USB-A / USB-C
        Security Key for Windows Hello
        https://www.youtube.com/watch?v=bgyNfUawXJo&feature=emb_logo

        Odpowiedz

Zostaw odpowiedź do czesiek

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 399 [2021-01-10]. Bierzcie i czytajcie

Komentarze