Zapraszamy do nowego wydania Weekendowej Lektury. Mimo zabójczych temperatur, od których wszystkiego się odechciewa, zebraliśmy dla Was całkiem sporo linków, które pozwolą się zorientować w aktualnym krajobrazie zagrożeń. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej poradnik UODO dotyczący publikacji wizerunków dzieci w internecie, na wakacje jak znalazł (pkt 7) oraz informacje o wycieku logów połączeń i SMS-ów wszystkich klientów AT&T (pkt 10). W części technicznej spójrzcie na obszerny opis nowej klasy podatności, czyli False File Immutability (pkt 3), analizę usług bulletproof hostingu dostępnych na rosyjskich forach przestępczych (pkt 22) oraz dwuczęściowy raport poświęcony przestępczości związanej z kryptowalutami (pkt 29). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Co tym razem zepsuł Microsoft, czyli o funkcji Recall
- [PL] Biuletyn OUCH! 07/2024 – Ataki za pomocą wiadomości tekstowych
- [PL] Przykład ukierunkowanego ataku socjotechnicznego na Instagramie
- [PL][WIDEO] Ile Polacy wiedzą o cyberzagrożeniach?
- [PL] Pracownicy firm karmią chatboty poufnymi danymi
- [PL] Digital Markets Act, Google Chrome, rozszerzenia – analiza przypadku
- [PL] Prawo do prywatności a wizerunki dzieci w internecie – poradnik UODO
- [PL] Walka z dezinformacją zwiększa sceptycyzm wobec wiarygodnych źródeł
- Spory wyciek od producenta komercyjnego oprogramowania szpiegującego
- Atakujący wykradli logi połączeń i SMS-ów wszystkich klientów AT&T
- RockYou2024, czyli kompilacja 10 mld danych z różnych cyberincydentów
- Brutalna prawda o odrodzeniu się rosyjskiej grupy FIN7
- Apple na żądanie Rosji usuwa z App Store kilkadziesiąt VPN-ów
- Jak działa RuWiki, odpowiednik Wikipedii zgodny z polityką Kremla
Część bardziej techniczna
- [PL] Możliwe zdalne wykonanie kodu w OpenSSH, czyli regreSSHion
- [PL][WIDEO] Rozwiązujemy Hackceler8 Teaser 2 z Gynvaelem Coldwindem
- False File Immutability, czyli obszerny opis nowej klasy podatności
- Internet Explorer wskrzeszony przez atakujących za pomocą luki 0-day
- Stabelaryzowany przegląd luk załatanych w lipcu przez Microsoft
- Signal naprawił bagatelizowaną wcześniej lukę w desktopowym kliencie
- Blast-RADIUS pozwala ominąć uwierzytelnianie w protokole RADIUS
- Badacze odkryli luki w inteligentnych grillach Traeger
- Netgear ostrzega użytkowników przed lukami w swoich routerach
- Świeża luka w PHP wykorzystywana już dzień po ujawnieniu
- Analiza używanej w atakach luki w zestawie narzędzi Ghostscript
- GitLab łata krytyczną lukę dotyczącą pipeline jobs
- Luka w serwerze Exim pozwala ominąć ochronę przed groźnymi załącznikami
- Jak twórcy złośliwego oprogramowania wykorzystują V8 JavaScript
- Dziurawa wtyczka kalendarza, której używa 150 tys. stron WordPressa
- AsyncRAT jest rozpowszechniany pod postacią e-booka
- Jak badacze opracowali dekryptor do ransomware’u DoNex
- Jenkins Script Console wykorzystywana do kopania kryptowalut
- ViperSoftX wykorzystuje AutoIt i CLR do uruchamiania poleceń PowerShella
- Turla zaczęła infekować komputery za pośrednictwem plików LNK
- Grupa CrystalRay zaatakowała 1500 organizacji za pomocą SSH-Snake’a
- Usługi bulletproof hostingu dostępne na rosyjskich forach przestępczych
- Chińska platforma Huione Guarantee pomogła wyprać 11 mld dolarów
- Zlikwidowano farmę botów siejących rosyjską propagandę na platformie X
- Grupa popierająca ruch Huti szpieguje siły zbrojne na Bliskim Wschodzie
- Identyfikowanie ataków chińskiej grupy APT40 i zapobieganie im
- CloudSorcerer – nowa grupa APT atakująca rosyjskie podmioty rządowe
- Japońskie organizacje na celowniku północnokoreańskiej grupy Kimsuky
- Przestępczość związana z kryptowalutami w 2023 r. – część 1 i część 2
- Do sprzedaży fałszywych biletów na igrzyska olimpijskie użyto 700 domen
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
@17 – szkoda że w artykule nie ma słowa na temat jak wykorzystano błąd implementacji funkcji szyfrującej, za to jest piękna prezentacja użycia narzędzia do odszyfrowania. Prezentację nt. jak udało się stworzyć deszyfrator można znaleźć tu: https://cfp.recon.cx/recon2024/talk/LQ8B7H/
tl;dr: złoczyńcy użyli ChaCha20 w trybie szyfru strumieniowego, xorując dane źródłowe z wyjściem generatora
+1
dzięki!
@2 fabularne:
dbanie o szczegoly pls… biuletyn datowany na lipiec 2024, w stopce copyright 2023…
Jak widze cos takiego w sklepie internetowym to sie wynosze gdzie indziej ;)
Ale w stopce jest poprawnie 2024
https://wykop.pl/link/7494317/jak-anonimowo-zalozyc-konto-na-wykopie-albo-innej-stronie
Pomysł prosty aż nieoczywisty. Wystarczy założyć konto google w sklepie i skasować konto z telefonu (oczywiście nie kasując konta w google).
Czemu ja na to nie wpadłem.
Dla chętnych bonus w postaci darmowego konta na wykopie i twiterze razem z hasłem