szukaj

11.07.2021 | 17:31

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 423 [2021-07-11]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym nie brakuje zarówno ciekawych wątków technicznych, jak i takich, gdzie znajomość asemblera nie jest wymagana, by zrozumieć intencje autorów. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o przyjęciu przez Parlament Europejski rezolucji pozwalającej na tylne furtki w oprogramowaniu (pkt 6) oraz historię pracownika Microsoftu, który zrobił przekręt na 10 mln dolarów (pkt 10). W części technicznej spójrzcie na raport z testów penetracyjnych ProtonMaila wykonanych przez polską firmę Securitum (pkt 7) oraz analizę arsenału grupy SideCopy (pkt 15). Na uwagę zasługują też dwa świeżo uruchomione projekty: Ransomwhere (pkt 11) do śledzenia płatności przekazanych operatorom ransomware’u i Digital Violence (pkt 19) pokazujący rozpowszechnienie Pegasusa na świecie. Miłego klikania!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 11, 2021

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Michałem Leszczyńskim z CERT Polska
  2. [PL][AUDIO] „Cyber, Cyber…” o wojnie w przestrzeni informacyjnej
  3. [PL] Rosjanie z dostępem do ponad 170 polskich kamer
  4. [PL] Google zagrożone karą 6 mld euro za transfer danych osobowych z Europy do USA
  5. [PL] Posłowie otrzymają klucze U2F do uwierzytelniania poczty
  6. [PL] Parlament Europejski przyjął rezolucję pozwalającą na tylne furtki w oprogramowaniu + dodatkowe informacje
  7. [PL] Raport ujawnia masową inwigilację biometryczną w Polsce, Niemczech i Holandii
  8. [PL] SIN wygrał pierwsze starcie z Facebookiem w sądzie
  9. [PL] Ponad czterysta zarzutów dla oszusta z Gdańska
  10. Historia pracownika Microsoftu, który zrobił przekręt na 10 mln dolarów
  11. VirusTotal musi ujawnić, kto pobierał dane wykradzione z HSE
  12. Sieć społecznościowa GETTR zhakowana kilka dni po uruchomieniu
  13. Atak na systemy irańskiej kolei zakłócił jej działanie
  14. Operator wodociągu na przedmieściach Waszyngtonu ofiarą ransomware’u
  15. Wzrasta liczba fizycznych ataków na bankomaty, przynajmniej w USA
  16. W Maroku aresztowano hakera znanego jako Dr HeX

Część bardziej techniczna

  1. [PL][WIDEO] Automatyzacja kontroli dostępu do ról oraz zasobów w Microsoft Azure
  2. [PL][WIDEO] DNS over HTTPS – fakty i mity
  3. [PL] Jak zainstalować Windows 11 na niewspieranych maszynach
  4. Wnikliwy rzut oka na podatności PrintNightmare (CVE-2021-1675 i CVE-2021-34527)
  5. Problematyczna łatka Microsoftu na luki PrintNightmare
  6. Lipcowy pakiet poprawek dla Androida usuwa ponad 40 luk
  7. Securitum wykonało testy penetracyjne ProtonMaila (PDF)
  8. Jak się bronić przed atakami typu DNS exfiltration w AWS
  9. Kaspersky Password Manager miał problem z generowaniem mocnych haseł
  10. Podatne pakiety NuGet zagrażają aplikacjom powstałym przy użyciu .NET
  11. Ransomwhere tworzy bazę danych płatności przekazanych operatorom ransomware’u
  12. Ewolucja ransomware’u Conti rozpowszechnianego przez operatorów TrickBota
  13. Analiza kampanii grupy REvil, która zaczęła się od ataku na firmę Kaseya
  14. Nowa kampania phishingowa grupy Lazarus
  15. Przegląd narzędzi używanych przez grupę SideCopy (PDF)
  16. WildPressure – oprócz Windowsa – atakuje już także macOS
  17. Nowa wersja Bandooka szpieguje w Ameryce Łacińskiej
  18. Fałszywe płatne aplikacje na Androida do kopania kryptowalut
  19. Digital Violencenowa platforma pokazująca rozpowszechnienie Pegasusa
  20. Kampania phishingowa ukierunkowana na branżę energetyczną i jej dostawców

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarze

  • avatar
    2021.07.11 19:34 jajok

    No fajne te MITMy od operatorow, ale co z danymi do logowania do banku na przyklad? Teraz beda mi wstawiac MITMy i moje konto bankowe bedzie dostepne dla byle leszcza z dostepem do logow? Kto bedzie to kontrolowal, ze operator poprawnie robi te MITMy i wszystkie wrazliwe dane tam nie wpadaja? To jest jakas paranoja… RODO srodo, a tu niedlugo kamere od wielkiego brata w mieszkaniu bede mial, ktora bedzie logowac kazde pierdniecie…

    Odpowiedz
    • avatar
      2021.07.11 21:49 Pawel

      Odwróć się i pomachaj do kamerki ;)

      Odpowiedz
  • avatar
    2021.07.11 19:39 jajok

    + ciekawe skad ten gosciu z polskiej wersji artykulu wzial informacje, ze to operatorzy telekomunikacyjni beda robic MITMy, skoro w angielskiej mowa jest o provierach chatow i maili.

    Odpowiedz
    • avatar
      2021.07.11 23:02 XD

      Przecież to avlab.pl… nie oczekuj rzetelności… za te brednie co pisali nt. Usecrypta to na prawdę Z3S powinno przestać ich linkować!

      Odpowiedz
      • avatar
        2021.07.12 08:23 jajok

        Szczerze to nie znalem tej strony, ale juz znam. Rzeczywiscie wydaja sie to byc brednie…

        Odpowiedz
      • avatar
        2021.07.14 11:07 John Sharkrat

        Brednie to mało powiedziane. W sumie to zabawne jak ktoś pisze o dyskryminacji dzieci kilka miesięcy po wyroku sądu, który nie widział w biometryce żadnego problemu i nie widział dyskryminacji dzieci i podzielił stanowisko szkoły, a nie GIODO.

        Odpowiedz
    • avatar
      2021.07.12 06:01 Michał

      Jako autor powinienem to wyjaśnić. Nie napisałem, że od teraz operatorzy będą wykonywać MITM-y. Zaznaczyłem tylko we wstępie, w jaki sposób „przejąć” ruch HTTPS

      Odpowiedz
      • avatar
        2021.07.12 10:36 jajok

        Wyjasnimy, ustawa dotyczy operatorow telekomunikacyjnych czy operatorow chatow i maili?

        Odpowiedz
        • avatar
          2021.07.12 14:45 Michał

          To jest bardzo słuszne pytanie, ale de facto nie wiadomo. Wydaje mi się, że dotyczy ISP, na co wskazuje pewna specyficzna terminologia. Zobaczymy w praktyce

          Odpowiedz
          • avatar
            2021.07.12 15:54 jajok

            Gdyby rzeczywiscie chodzilo o ISP to bylaby granda. Szczerze watpie, poza tym byloby to srednio realizowalne na tym poziomie. ISP musieliby wybudowac infrastrukture cache’owania calego ruchu HTTP, kalkulowac hashe zcache’owanych obrazkow, filmikow, i porownywac z jakas baza. Pytanie skad mieliby hashe w bazie? Oznaczaloby to, ze sami musieliby ten nielegalny content najpierw pozyskac. To sie kupy nie trzyma. Anglo-jezyczne zrodla wskazuja na maile i chaty.

            Nie rozumiem takich inicjatyw szczerze mowiac. Przeciez wystarczy pakowac to na haslo, szyfrowac, przesylac innym kanalem + .

            Zreszta, ja to juz coraz mniej rozumiem… Albo demencja, albo glupota tego swiata osiagnela jakis poziom graniczny.

  • avatar
    2021.07.14 11:11 John Sharkrat

    Może zacznijcie iść na jakość, a nie ilość. Średnio nas interesuje jakie dziwne treści czytacie.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 423 [2021-07-11]. Bierzcie i czytajcie

Komentarze