- Atak opracowany przez holenderskich badaczy pozwala ominąć zabezpieczenia randomizacji przestrzeni adresowej (ang. Address Space Layout Randomization, ASLR) w 22 różnych rodzinach procesorów, zarówno x86-64, jak i ARM - zob. Ars Technica, New ASLR-busting JavaScript is about to make drive-by exploits much nastier oraz Wired, A Chip Flaw Strips Away Hacking Protections for Millions of Devices
- Obszerna analiza złośliwego oprogramowania wykorzystanego przez grupę Lazarus do ataku na polski sektor finansowy - zob. We Live Security (ESET), Demystifying targeted malware used against Polish banks
- 125 sposobów na bezpieczeństwo sieci. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. [link afiliacyjny]
- Aplikacje mobilne udostępniane przez producentów samochodów nie są tak bezpieczne, jak można by tego po nich oczekiwać - zob. Wired, Android Phone Hacks Could Unlock Millions of Cars
- Według zapowiedzi nowego sekretarza ds. bezpieczeństwa narodowego już niedługo amerykańskie służby graniczne będą mogły domagać się od osób wjeżdżających do Stanów Zjednoczonych podania loginów i haseł do portali społecznościowych - zob. Panoptykon, Wiza za Facebooka
- Atak phishingowy na obrońców praw człowieka w Azji - zob. Ars Technica, Amnesty International uncovers phishing campaign against human rights activists
- Na Uniwersytecie Yale trwają prace nad systemem operacyjnym, którego nie da się zhakować - zob. ZDNet, Unhackable OS? CertiKOS enables creation of secure system kernels
- Nowo opracowany protokół TumbleBit ma lepiej chronić transakcje przeprowadzane przy użyciu bitcoinów - zob. Bleeping Computer, Researchers Create New System That Makes Bitcoin Transactions Harder to Track
- Inżynieria odwrotna w praktyce. Narzędzia i techniki. Odkryj zaawansowane techniki debugowania i automatyzacji, które przyśpieszą wykonywanie zadań związanych z inżynierią odwrotną. Przyjrzyj się, jak profesjonaliści analizują programy i zastosuj zdobytą wiedzę podczas samodzielnej analizy próbek prawdziwego złośliwego oprogramowania. [link afiliacyjny]
- Ciekawy przykład szkodnika atakującego sklepy internetowe oparte na otwartym oprogramowaniu Magento - zob. Bleeping Computer, Researchers Discover Self-Healing Malware That Targets Magento Stores
- Na zakończenie parę komiksów z cyklu „Bądź bezpieczny w sieci” przygotowanych przez Fundację Nowoczesna Polska z myślą o uczniach gimnazjów i szkół ponadgimnazjalnych - zob. cybernauci.edu.pl, Materiały edukacyjne
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.