- Zaczynamy dziś od ataku na protokół wymiany kluczy Diffiego-Hellmana. Nadano mu nazwę Logjam, logo na razie brak :-> O ataku tym wspominałam już wczoraj, ale dzisiaj możecie o nim poczytać po polsku - zob. Zaufana Trzecia Strona, Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs oraz Kryptosfera, Atak Logjam zagrożeniem dla bezpiecznej wymiany sekretów
- A tak widzą ten problem producenci oprogramowania antywirusowego - zob. Symantec, Logjam is latest security flaw to affect secure communication protocols oraz Trend Micro, Logjam Breaks Secure Key Exchange… Sometimes
- Na razie tylko TP-Link udostępnił łaty, które usuwają lukę w usłudze NetUSB w ponad czterdziestu produktach. Luka ta jednak występuje także w routerach innych firm - zob. Computerworld, Groźna dziura w sieciowej usłudze NetUSB
- Eksperci z Trend Micro zwracają uwagę na inne zagrożenie dotyczące routerów - zob. Trend Micro, New Router Attack Displays Fake Warning Messages
- Komputer Świat przygotował przegląd bezpłatnych programów antywirusowych dla systemu Windows - zob. Komputer Świat, 8 najlepszych darmowych antywirusów
- Kolejna część BionicManDiary, czyli pamiętnika zaczipowanego pracownika firmy Kaspersky Lab - tym razem o... Mocy Jedi - zob. Kaspersky Lab, BionicManDiary, część 4: Gwiezdne Wojny są bliżej, niż myślisz
- Ransomware można podzielić na dwa podgatunki: niektóre szkodniki blokują komputer całkowicie, nie pozwalając wykonać na nim żadnych akcji, inne „tylko” szyfrują pliki użytkownika. Ciekawym przedstawicielem tego drugiego podgatunku jest PolloCrypt - zob. "Los Pollos Hermanos" ransomware - what will they think of next?
- Ciąg dalszy ataków phishingowych na polskich internautów - zob. dobreprogramy.pl, Mnożą się wilki w owczej skórze. Ofiarami phishingu użytkownicy Allegro i DHL
- Ukazał się kolejny numer bezpłatnego biuletynu Fundacji Bezpieczna Cyberprzestrzeń z luźniejszymi komentarzami do bieżących wydarzeń ze świata teleinformatycznego - zob. Zawór Bezpieczeństwa 15/2015 (PDF)
- Na zakończenie ostatnia część cyklu o steganografii w służbie zagrożeń - zob. Trend Micro, Steganography and Malware: Final Thoughts
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl