CryptoLocker znów atakuje Polaków. Biuletyny zabezpieczeń od Microsoftu. Przegląd wydarzeń dot. e-bezpieczeństwa - 13.05.2015

13-05-2015, 09:02

Z dzisiejszego przeglądu dowiecie się m.in. dlaczego należy uważać na fałszywe e-maile rzekomo od Poczty Polskiej, jakie aktualizacje od Microsoftu i Adobe należy zainstalować oraz wiele więcej.

  • Uwaga na e-maile dotyczące niedostarczonej przesyłki wysyłane rzekomo przez Pocztę Polską - autorzy CryptoLockera wzięli przykład z twórców innych zagrożeń i zaatakowali polskich internautów, podszywając się pod popularnego w naszym kraju usługodawcę - zob. Niebezpiecznik, Fałszywe maile od Poczty Polskiej zaszyfrują Ci dysk

  • Tradycyjnie w drugi wtorek miesiąca Microsoft udostępnił szereg aktualizacji - 3 spośród wydanych biuletynów oznaczono jako krytyczne, 10 otrzymało status ważnych, łącznie zlikwidowano 46 luk w różnych składnikach systemu Windows - zob. Microsoft Security Bulletin Summary for May 2015, warto też zajrzeć do tabelki opublikowanej przez Internet Storm Center: May 2015 Microsoft Patch Tuesday Summary

  • Przygotowany przez Symanteca zwięzły przegląd luk załatanych w tym miesiącu przez giganta z Redmond - zob. Symantec Security Response Blog, Microsoft Patch Tuesday - May 2015

  • Adobe również udostępnił biuletyny zabezpieczeń. Pierwszy usuwa 18 dziur w multimedialnej wtyczce do przeglądarek Flash Player i środowisku AIR. Drugi łata 34 luki w oprogramowaniu Adobe Reader i Adobe Acrobat - zob. Adobe, Security updates available for Adobe Flash Player oraz Security Updates available for Adobe Reader and Acrobat

  • Rosjanie nie zasypiają gruszek w popiele i chcąc uchronić się przed inwigilacją ze strony Amerykanów, tworzą własne rozwiązania sprzętowe. Moskiewska firma MCST ogłosiła dostępność w sprzedaży nowego procesora Elbrus-4S, komputera osobistego Elbrus ARM-401 oraz serwera Elbrus 4.4 - zob. dobreprogramy.pl, Debiut pierwszego czysto rosyjskiego peceta. Egzotyczna architektura ochroni przed NSA?

  • Można się było tego spodziewać - liczne luki w routerach doprowadziły w końcu do powstania „samowystarczalnego” botnetu, obejmującego źle zabezpieczone urządzenia w 109 krajach, z Tajlandią, Brazylią i USA na czele - zob. Ars Technica, Researchers uncover “self-sustaining” botnets of poorly secured routers

  • Zatrzymano grupę złodziei samochodów, którzy przywłaszczyli sobie setki Peugeotów i Citroenów, podrabiając ich kluczyki w oparciu o metodę kradzieży dostępną w sieci Tor - zob. Zaufana Trzecia Strona, Nowa metoda kradzieży samochodów marki Citroen i Peugeot

  • Wychodząc z założenia, że najlepszym sposobem ochrony haseł może być tworzenie fałszywych, badacz z Uniwersytetu Wisconsin-Madison opracował narzędzie o nazwie NoCrack, które w przyszłym tygodniu zostanie zaprezentowane na konferencji IEEE w San Jose - zob. CSOnline, The best way to protect passwords may be creating fake ones

  • O zagrożeniu APT z „rodziny Duke’ów”, które atakuje ofiary wysokiego szczebla, włącznie z amerykańską kancelarią rządową, kiedyś już pisałam, nie zaszkodzi jednak przypomnieć, jak ten szkodnik działa - zob. Kaspersky Lab, Uwaga na CozyDuke

  • Na zakończenie proponuję wystąpienie Katarzyny Szymielewicz, prezeski Fundacji Panoptykon, która na na międzynarodowej konferencji re:publica 2015 opowiadała o paradoksach i problemach związanych z niezależnym życiem naszych cyfrowych profili - zob. re:publika | YouTube, Katarzyna Szymielewicz: Who is more real: me or my digital profile?

Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl


  
znajdź w serwisie


RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy