Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ani myśli się zakończyć, zatem i materiałów do tego zestawienia nie brakowało. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej omówienie wyroku TSUE, w myśl którego komornik może sprzedać bazę danych użytkowników serwisu internetowego bez ich zgody (pkt 10) oraz szczegóły Operacji Cronos, która doprowadziła do unieszkodliwienia infrastruktury ransomware’u LockBit i aresztowania dwóch jego operatorów (pkt 18-20). W części technicznej spójrzcie na analizę krytycznej podatności KeyTrap w DNSSEC, rozszerzeniu systemu DNS (pkt 10) oraz raport dotyczący tego, jak rosyjska grupa atakuje serwery pocztowe europejskich rządów i wojsk (pkt 24). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Komisja ds. Pegasusa. Ekspert wskazuje najważniejsze wątki
- [PL][AUDIO] Takie narzędzie jak Pegasus to ogromna pokusa dla rządzących
- [PL] Stosowanie oprogramowania Pegasus do inwigilacji jest nielegalne
- [PL] Powstanie Krajowy Rejestr Osób Pełniących Niektóre Funkcje Publiczne?
- [PL] Antyukraińska propaganda w 2023 r. – raport Demagoga i IMM
- [PL] UODO zbada przypadki ujawnienia danych, które doprowadziły do tragedii
- [PL] 15 minut scrollowania wystarczy, żeby zacząć dzień z kciukiem w dół
- [PL] Bezpiecznie w wirtualnej rzeczywistości – poradnik dla nauczycieli (PDF)
- [PL] mOchrona – bezpłatna rządowa aplikacja do kontroli rodzicielskiej
- [PL] Czy komornik może sprzedać bazę danych użytkowników serwisu
- [PL] DSA już obowiązuje. Co się zmienia dla hostingodawców?
- [PL] Kłamstwo w ofercie pracy nie jest przestępstwem
- [PL] Otwarcie konta bankowego „na słupa” a zgubiony dowód osobisty
- [PL] Fałszywe sklepy z produktami wygenerowanymi przez AI
- [PL][AUDIO] ICD Weekend o „godnej zaufania” AI w Firefoksie i nie tylko
- [PL][WIDEO] Pogaduchy do cyberpoduchy w Rozmowie Kontrolowanej, odc. 142
- [PL][WIDEO] Rosyjskie zakłócenia GPS – czy mamy się czego obawiać?
- [PL] CBZC aresztowało jednego z operatorów LockBita
- Organy ścigania zamknęły 34 serwery używane przez ransomware LockBit
- Więcej o Operacji Cronos, która doprowadziła do likwidacji LockBita
- Ransomware Cactus miał wykraść 1,5 TB danych z firmy Schneider Electric
- W Rosji zatrzymano trzech operatorów ransomware’u SugarLocker
- Oszuści próbowali wymienić 5 tys. fałszywych iPhone’ów na prawdziwe
- Z jakimi zagrożeniami wiąże się Kids Online Safety Act (KOSA)
Część bardziej techniczna
- [PL] Łamiemy hasło do szyfrowanego PDF-a
- [PL] Snap command-not-found i złośliwe pakiety
- [PL] Obsługa sudo w środowisku Windows 11
- [PL] Luka w serwerach Exchange umożliwia eskalację uprawnień
- Microsoft Edge bez zgody użytkownika replikował karty z Google Chrome
- VMware Enhanced Authentication Plug-in (EAP) do pilnego usunięcia
- Automatyczne wypełnianie w Bitwardenie bardziej odporne na phishing
- Signal wdraża nazwy użytkowników, umożliwiając ukrycie numerów telefonów
- Omijanie uwierzytelniania Wi-Fi w nowoczesnych sieciach WPA2/3 (PDF)
- KeyTrap – krytyczna podatność w DNSSEC, rozszerzeniu systemu DNS (PDF)
- Użytkownicy kamer Wyze uzyskali dostęp do nagrań z cudzych urządzeń
- Atak VoltSchemer z wykorzystaniem bezprzewodowych ładowarek (PDF)
- Grupy przestępcze aktywnie wykorzystują lukę w narzędziu ScreenConnect
- Ponad 28,5 tys. serwerów Exchange na celowniku atakujących
- Strony używające WordPressa atakowane przez wtyczkę Bricks Builder Theme
- Pięć luk typu XSS w systemie zarządzania treścią Joomla
- Bankowe trojany są rozpowszechniane za pomocą Google Cloud Run
- Trojan Anatsa znów dostał się do Google Play i został pobrany 150 tys. razy
- Nowe sposoby ochrony użytkowników Androida przed oszustwami finansowymi
- Serwery Redis celem nowego złośliwego oprogramowania Migo
- Nowy samomodyfikujący się robak SSH-Snake zagraża sieciom
- Analiza techniczna ransomware’u BackMyData, który atakował rumuńskie szpitale
- Kod źródłowy ransomware’u Knight wystawiony na sprzedaż
- Jak rosyjska grupa atakuje serwery pocztowe europejskich rządów i wojsk (PDF)
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Fabularne, poz. 9: skoro NASK, to ochrona RZĄDOWA – ?
„Aplikacja powstała w ramach programu Ogólnopolska Sieć Edukacyjna (OSE), który jest realizowany przez Państwowy Instytut Badawczy NASK pod nadzorem Kancelarii Prezesa Rady Ministrów i wspófinansowany z Programu Operacyjnego Polska Cyfrowa (POPC) na lata 2014–2020”. Źródło: https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html
Proszę też zerknąć na domenę, pod którą umieszczono aplikację: ose.gov.pl
Fabularne nr 7: „15 minut scrollowania…” Tato, a pan Optikon napisał mi, że „Brak uprawnień do przeglądania tej strony”… Na dowolnej przeglądarce…
Hm… faktycznie. A parę godzin temu działało. Na razie nie usuwam, bo może przywrócą dostęp
Część bardziej fabularna, pkt. 9: …bezpłatna rząDkowa aplikacja… :-)
Zategowane, dzięki!
Co do przeciwdziałania LockBitowi: doniesienia policyjne (i innych służb, ale polskiej policji to już szczególnie) trzeba czytać z pewną rezerwą. Nie jest to środowisko, którego głównym celem jest uczciwe i bezstronne informowanie.
Bywa niestety, że koloryzują, manipulują, a czasem wprost kłamią. Cele bywają różne, np. zniechęcenie naśladowców (bo wykryć niektóre rodzaje cyberprzestępstw jest trudno nawet najlepszym służbom świata) albo sprowokowanie (jeszcze niezłapanych) podejrzanych do pożądanych przez policję działań. Dzisiaj już rzadziej się zdarza niekompetentny autor notatki na policyjnej stronie, ale nadal się zdarza.