Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy Wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o dziennikarzu, którego amerykańskie władze chcą ścigać za wgląd do źródła rządowej strony (pkt 5) oraz opowieść o największym ataku w historii Twitcha, do którego doszło w 2014 r. (pkt 7). W części technicznej spójrzcie na dwa świeżo opracowane sposoby przeprowadzenia ataku Meltdown na procesory AMD (pkt 11-12), raport usługi VirusTotal nt. ransomware’u (pkt 19) oraz analizę aktywności grupy przestępczej sponsorowanej przez irański rząd (pkt 27). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Krzysztofem Kotowiczem
- [PL][WIDEO] Emacsem przez Sendmail o incydentach bezpieczeństwa
- [PL] Nowa wersja nowej ustawy o krajowym systemie cyberbezpieczeństwa
- [PL] Jak założyć adres do doręczeń elektronicznych – krótki poradnik
- Dziennikarz ścigany za „haking”, czyli za wgląd do źródła rządowej strony
- Prywatne dane klientów firmy Acer sprzedawane na hakerskim forum
- Urgent Pizza, czyli o największym ataku w historii Twitcha
- Najnowszy cennik hakerskich usług dostępnych w darknecie
- ProtonMail ma uruchomić m.in. ProtonChat, ProtonDrive i ProtonWallet
- Jak Apple stara się znormalizować inwigilację
Część bardziej techniczna
- [PL] ioc2rpz – gdzie wywiad ds. zagrożeń spotyka się z DNS
- [PL][WIDEO] Web hydraulik w akcji, czyli ataki cross-site leaks
- [PL] Polecane programy do ochrony prywatności – cz. 1 i 2
- Stabelaryzowany przegląd luk załatanych przez Microsoft w październiku
- Microsoft wyłączy makra Excela 4.0 (XLM) w pakiecie Office 365
- Zdalne wykonanie kodu w programie MS Excel 2019 i 365
- Świeżo wydana linuksowa wersja monitora zdarzeń Sysmon
- Microsoft odparł atak DDoS o przepustowości 2,4 Tbps
- Błąd w MFA może zablokować użytkownikom dostęp do kont Microsoftu
- Analiza krytycznej luki w komponencie IOMFB w systemie iOS
- Badacze dowiedli, że procesory AMD są podatne na atak Meltdown (PDF)
- Drugi sposób przeprowadzenia ataku Meltdown na procesory AMD (PDF)
- Nastolatek przypadkiem odkrył krytyczne luki w systemie Exterity IPTV
- Azure, GitHub, GitLab i BitBucket masowo odwołują klucze SSH
- WhatsApp wdraża funkcję szyfrowania kopii zapasowych
- Jak smartfony z Androidem śledzą użytkowników (PDF)
- Cobalt Strike – jak go upolować i przeanalizować
- MysterySnail wykorzystuje podatność 0-day w Windowsie
- Raport usługi VirusTotal nt. ransomware’u (PDF)
- CryptoRom atakuje użytkowników aplikacji randkowych na iPhone’ach
- Wtyczka do blokowania reklam, która sama je wstrzykuje
- Co zagraża amerykańskim systemom wodociągowym i kanalizacyjnym
- Botnet FreakOut atakuje podatne rejestratory DVR
- Analiza aktywności botnetu MyKings, który kradnie kryptowaluty
- FontOnLake używany w atakach ukierunkowanych na Linuksa (PDF)
- Atak na Huawei Cloud z użyciem kryptokoparki LoggerMiner
- Hakerzy sponsorowani przez irański rząd nadal w akcji
- Grupa SnapMC kradnie dane z firmowych serwerów i żąda za nie okupu
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
W grudniu ub.r. premier Morawiecki wydał zarządzenie nr 238 powołujące międzyresortowy zespół do spraw budowy i wdrożenia Sieci Komunikacji Rządowej, którego jednym z głównych elementów było stworzenie narodowego komunikatora dla VIP-ów
Choć w skład zespołu formalnie wchodzili przedstawiciele służb, to jednak nie służby specjalne miały zbudować nową bezpieczną sieć komunikacji rządowej. Za cały projekt odpowiadali zaufani ludzie Morawieckiego zarówno w KPRM, jak i NASK
Pod koniec września br. projekt ten został nagle zatrzymany przez Janusza Cieszyńskiego, który w połowie roku niespodziewanie wrócił do rządu i teraz odpowiada w KPRM właśnie za cyfryzację i cyberbezpieczeństwo
https://www.onet.pl/informacje/onetwiadomosci/poznalismy-tajne-dokumenty-skala-lamania-procedur-jest-ogromna/j8syhns,79cfc278
Czy którykolwiek z rzekomych mailów Dworczyka uderza w Kamińskiego i Ziobro? Czy tylko w środowisko Morawieckiego?