- Jeżeli korzystacie z oprogramowania antywirusowego firmy Bitdefender, zmieńcie hasła, zanim będzie za późno, doszło bowiem do wycieku danych klientów korporacyjnych - zob. Zaufana Trzecia Strona, Bitdefender zhakowany, włamywacz podsłuchiwał hasła klientów, także z Polski
- Aresztowano Marka Karpelesa, szefa giełdy Mt.Gox, która upadła na początku 2014 roku, tracąc 650 tys. bitcoinów należących do użytkowników. Karpelesowi zarzuca się m.in. manipulację systemami giełdy w celu sztucznego zwiększenia sald na jej rachunkach - zob. Niebezpiecznik, Założyciel Mt.Gox aresztowany, a były pracownik giełdy ujawnia przerażające kulisy jej pracy
- Badacze z MIT i QCRI pokazali w swojej pracy naukowej, jak za pomocą fingerprintingu i mapowania ruchu do wybranych usług w sieci Tor ustalić, czy łączył się z nimi monitorowany użytkownik. Skuteczność metody oceniana jest na 88% - zob. Ars Technica, New attack on Tor can deanonymize hidden services with surprising accuracy oraz uspokajający wpis na blogu developerów sieci Tor: A technical summary of the Usenix fingerprinting paper. Dla zaawansowanych użytkowników podaję też link do omawianej pracy naukowej: Circuit Fingerprinting Attacks: Passive Deanonymization of Tor Hidden Services (PDF)
- Obszerna analiza dokumentów, które wyciekły z serwerów Hacking Teamu i zostały opublikowane przez Wikileaks - zob. vigila semper, ]HT[ - analiza korespondencji: narzędzia inwigilacyjne i analityczne, poufne dokumenty korporacji a nawet informacje niejawne!
- Warto wiedzieć, że Windows 10 został wyposażony w usługę Windows Update Delivery Optimization, która de facto jest mechanizmem P2P i służy do rozprowadzania aktualizacji wśród użytkowników tego systemu. Usługa jest domyślnie włączona. Aby ją wyłączyć, należy w Ustawieniach wybrać Aktualizacja i zabezpieczenia » Opcje zaawansowane » Wybierz sposób dostarczania aktualizacji i zaznaczyć opcję Komputery w mojej sieci lokalnej - zob. dobreprogramy.pl, Domyślnie włączony w Windows 10 system P2P może użytkowników sporo kosztować
- Jak już wspominałam, lukę w bibliotece Stagefright na Androidzie można wykorzystać nie tylko wysyłając spreparowanego MMS-a. Na blogu Trend Micro znajdziemy dokładniejszy opis innych wektorów ataku - zob. Trend Micro, MMS Not the Only Attack Vector for “Stagefright”
- Jeszcze jeden tekst dla bardziej zaawansowanych użytkowników, tym razem od polskiej firmy Prevenity - zob. malware@prevenity, Dekodowanie plików konfiguracyjnych
- Eksperci firmy ESET rozpracowali złośliwe oprogramowanie o nazwie Potato wykorzystywane w atakach ukierunkowanych (ang. Advanced Persistent Threat - APT), wykazujące podobieństwo do stworzonego w Rosji exploita Sandworm, przed którym ostrzegaliśmy w zeszłym roku - zob. ESET, Operation Potato Express (PDF)
- Szpitalne pompy podające leki firmy Hospira są podatne na ataki za pośrednictwem sieci lokalnej i przez internet - zob. FDA, Cybersecurity Vulnerabilities of Hospira Symbiq Infusion System: FDA Safety Communication
- Na zakończenie proponuję małą podróż w czasie, dzięki której dowiecie się, jak 30 lat temu postrzegano zagadnienia związane z bezpieczeństwem komputerowym - zob. Sekurak, Bezpieczeństwo komputerowe kiedyś i dziś
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl