- W ramach prowadzonego przez Google'a Projektu Zero ujawniono lukę 0-day w bibliotece graficznej GDI Windowsa. Mateusz „j00ru” Jurczyk odkrył błąd w czerwcu 2016 r., Microsoft szybko go załatał, ale niezbyt skutecznie i do dziś tego nie poprawił (mimo kolejnego otrzymanego zgłoszenia) - zob. ghacks.net, Google discloses another unpatched Windows vulnerability
- Nowa wersja USB Killera, odpowiednio spreparowanego pendrive'a mogącego fizycznie uszkodzić sprzęt ofiary, jest znacznie mocniejsza od poprzedniej - zob. Ars Technica, USB Killer now lets you fry most Lightning and USB-C devices for $55
- Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów. Dzięki tej książce zaznajomisz się z aspektem prawnym testów penetracyjnych, a także odkryjesz popularne narzędzia oraz metodologie prowadzenia takich testów. [link afiliacyjny]
- Literówka w kodzie implementacji kryptowaluty Zerocoin pozwoliła nieznanemu sprawcy pozyskać „monety” warte około 592 tys. dolarów - zob. Bleeping Computer, A Source Code Typo Allowed an Attacker to Steal 370,000 Zerocoin ($592,000), oficjalny komunikat w serwisie Zcoin: Important Announcement: Zerocoin implementation bug
- Ciekawy raport pokazujący, jaką ochronę dają tzw. „bezpieczne przeglądarki” udostępniane przez różnych producentów antywirusów - zob. AVLab, Czy antywirusowe moduły do ochrony e-płatności są warte swojej ceny?
- Przestępca, który zakupił heroinę, wysłał ją na adres Briana Krebsa i zawiadomił o tym lokalny komisariat, został skazany na 41 miesięcy więzienia - zob. Krebs On Security, Men Who Sent Swat Team, Heroin to My Home Sentenced
- Niemiecka agencja zajmująca się m.in. nadzorem nad telekomunikacją wezwała rodziców, którzy kupili interaktywną lalkę Cayla, do jej zniszczenia. Powód? Zabawka może zostać użyta do inwigilacji - zob. BBC, German parents told to destroy Cayla dolls over hacking fears
- Jak można się było spodziewać, do firmowych skrzynek pocztowych trafia więcej złośliwych i fałszywych e-maili niż do prywatnych - zob. Bleeping Computer, A Corporate Inbox Receives 4.3 Times More Malware Than a Regular Inbox
- Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych. W trakcie lektury dowiesz się, na jakich nośnikach możesz wykonywać kopie danych, poznasz rodzaje macierzy dysków oraz ich zalety i wady. Ponadto nauczysz się tworzyć backupy, weryfikować ich poprawność oraz odtwarzać wybrane dane. [link afiliacyjny]
- Ściąga dla początkujących pentesterów - zob. HighOn.Coffee, Penetration Testing Tools Cheat Sheet
- Jak mały szczegół (typu jedna niewłaściwa litera w kodzie) może unieruchomić całą aplikację lub spowodować krytyczne błędy bezpieczeństwa - zob. lukashp.pl, Język C: Czasochłonne błędy przez które ludzie programiści skaczą z mostów – część 1
- Na zakończenie zrozumiały także dla laików poradnik dotyczący dwustopniowego uwierzytelniania - zob. Antyweb, Dwuskładnikowe uwierzytelnianie, gdzie z niego skorzystamy?
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.