Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o wycieku szczegółów dot. bunkrów z bronią jądrową przez aplikację do nauki z fiszek (pkt 6). W części technicznej zapoznajcie się z M1RACLES, czyli świeżo odkrytą luką w chipach Apple M1 (pkt 7), raportem NASA nt. ataków odnotowanych w ciągu ostatnich czterech lat (pkt 19) oraz narzędziami, którymi posługiwała się grupa Nobelium, odpowiedzialna m.in. za ataki z użyciem platformy SolarWinds (pkt 27). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Jakubem Mrugalskim
- [PL][AUDIO] Czy internet kiedykolwiek będzie bezpieczny?
- [PL] Jak zabezpieczyć swoje konto na Facebooku
- [PL][AUDIO] Odpowiedzialność w SOC oraz CSIRT-y sektorowe
- [PL] Jak Rosja walczyła o europejski rynek dla swojej szczepionki Sputnik V
- Wyciek danych nt. bunkrów z bronią jądrową przez aplikację do nauki z fiszek
- Program firmy Oracle użyty przeciw protestującym w USA trafił m.in. do Chin
- Brytyjczycy szczepieni przeciwko COVID-19 śledzeni bez ich zgody
- Poczta Kanady ofiarą ransomware’u i wycieku danych
- CNA Financial zapłacił operatorom ransomware’u okup w wysokości 40 mln dol.
- W Meksyku aresztowano szefa rumuńskiego gangu okradającego bankomaty
- Węgierska policja zlikwidowała forum z pornografią dziecięcą
- Administrator serwisu Deer.io skazany na 30 miesięcy więzienia
Część bardziej techniczna
- [PL][WIDEO] SecOps Polska Online MeetUp #17 – pełne nagranie
- [PL][WIDEO] Analiza statyczna plików wykonywalnych
- [PL] Wykrywanie tylnych wejść do systemu Linux opartych o OpenSSL
- [PL] Caldera – framework umożliwiający testowanie rozwiązań ochronnych
- [PL][WIDEO] Co można wyczytać ze zdjęcia, czyli o danych exif
- Jak działa nowa funkcja Site Isolation w Firefoksie
- M1RACLES – pierwsza ujawniona podatność w chipach Apple M1
- Przegląd świeżo wydanych łatek dla systemów iOS i iPadOS
- Mozilla Thunderbird zapisywał klucze OpenPGP w postaci zwykłego tekstu
- Nowe szczegóły dot. ataków na urządzenia Pulse Secure VPN
- Half-Double, czyli nowy sposób wykorzystania podatności Rowhammer
- Luki w Bluetooth pozwalają atakującym symulować inne urządzenia
- Fałszowanie i uzłośliwianie dokumentów PDF
- Wiele rozszerzeń do Google Chrome manipuluje nagłówkami bezpieczeństwa (PDF)
- Badacze włamali się do pokładowego systemu rozrywki Boeinga 747
- Luki w inteligentnych wtyczkach umożliwiają zhakowanie domowej sieci
- Poważna podatność w sterownikach PLC firmy Siemens
- Sieciom przemysłowym zagrażają ataki o niskim stopniu złożoności
- NASA odnotowała 6 tys. ataków w ciągu ostatnich czterech lat (PDF)
- FBI będzie przekazywać hasła z wycieków serwisowi Have I Been Pwned
- InvisiMole używa w atakach przestarzałych programów i komponentów systemu
- Fałszywy serwis streamingowy używany do dystrybucji BazaLoadera
- Śledzenie serwerów IcedID w kilku prostych krokach
- Ewolucja ransomware’u JSWorm
- Cryptojacking najpowszechniejszym zagrożeniem chmurowym
- Grupa Nobelium stojąca za atakami z użyciem SolarWinds uderzyła ponownie
- NativeZone i inne narzędzia używane przez grupę Nobelium
- Kampanie phishingowe grupy APT29 nawiązujące do wyborów
- Chińscy hakerzy zaatakowali Ujgurów, podszywając się pod ONZ
- Ewolucja irańskiej grupy Agrius atakującej izraelskie cele (PDF)
- Grupę CryptoCore, atakującą giełdy kryptowalut, powiązano z Koreą Północną
- Rosyjski czarnorynkowy market Hydra zarobił 1,4 mld dol. w ciągu roku
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarze
Hmm,
„W części technicznej zapoznajcie się z M1RACLES, czyli świeżo odkrytą luką w chipach Apple M1 (pkt 7)”
Pozwolę sobie zacytować za tą stroną https://m1racles.com/ :
„Q: So you’re telling me I shouldn’t worry?
A: Yes.
[..]
Q: So what’s the point of this website?
A: Poking fun at how ridiculous infosec clickbait vulnerability reporting has become lately. Just because it has a flashy website or it makes the news doesn’t mean you need to care.
If you’ve read all the way to here, congratulations! You’re one of the rare people who doesn’t just retweet based on the page title :-)
[..]
Q: I came here from a news site and they didn’t tell me any of this at all!
A: Then perhaps you should stop reading that news site, just like they stopped reading this site after the first 2 paragraphs.”
Teraz jestem ciekaw, czemu nie ma jeszcze żadnych komentarzy i czy mój będzie pierwszy. 8]
Luka istnieje. To, że nie da się jej wykorzystać w praktyce, to już inna historia. W artykule na ten temat napisałabym pewnie więcej, ale zadaniem Weekendowej Lektury jest odsyłanie do odpowiednich źródeł – i tak właśnie zostało zrobione ;-)