- Zaawansowane ataki ukierunkowane nie są codziennością na polskim gruncie, tym bardziej warto więc zajrzeć do analizy przygotowanej przez SOC Exatel - zob. Zaufana Trzecia Strona, Tam, gdzie zaczyna się paranoja, czyli o ciekawym ataku na polskiego programistę, raport firmy SOC Exatel: Paranoicy (PDF)
- Botnet o rosyjskich korzeniach, któremu nadano nazwę Methbot, szczególnie mocno upodobał sobie amerykańskie firmy, z których codziennie „wyciąga” od 3 do 5 mln dolarów - zob. Krebs On Security, Report: $3-5M in Ad Fraud Daily from ‘Methbot’
- Tor doczekał się wprowadzenia nowości, która w znaczący sposób może poprawić anonimowość internautów w sieci - zob. dobreprogramy.pl, Tor z ujednoliconymi usługami dla szybkości i rozproszoną losowością dla bezpieczeństwa
- Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne. Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. reklama
- Kolejne zwycięstwo w walce z ransomware - eksperci znaleźli sposób na przywrócenie plików zaszyfrowanych przez CryptXXX - zob. Kaspersky Lab Daily, Trzecia wersja darmowego narzędzia do deszyfrowania plików zajętych przez CryptXXX
- Wykryty w lutym br. ransomware Locky znacznie się od tego czasu rozwinął - zob. Forcepoint, The Many Evolutions of Locky
- W przypadku problemów ze szkodnikami szyfrującymi pliki warto też przyjrzeć się programowi RansomFree, który na bieżąco analizuje procesy w poszukiwaniu wzorców charakterystycznych dla tego typu oprogramowania - zob. RansomFree by Cybereason
- Analitycy z firmy ESET podejrzewają, że grupa BlackEnergy, która swego czasu zaatakowała ukraińskie przedsiębiorstwa energetyczne, przekształciła się w aktywną obecnie grupę TeleBots - zob. CSOnline, Cyberattack suspected in Ukraine power outage, więcej informacji technicznych można znaleźć na blogu firmy ESET: The rise of TeleBots: Analyzing disruptive KillDisk attacks
- Google oferuje deweloperom pomoc w testowaniu rozwiązań kryptograficznych - zob. Naked Security by Sophos, Google using Project Wycheproof to scan crypto software for security holes
- Ciekawy artykuł o PGP - dlaczego mimo odkrytych słabości nie należy rezygnować z jego stosowania - zob. Ars Technica, Op-ed: Why I’m not giving up on PGP
- Pogłoski o rychłej śmierci Flasha okazały się jednak przedwczesne - zob. dobreprogramy.pl, Nowy Flash Player dla Linuksa: Adobe przerywa milczenie po 4 latach
- Techniki twórców złośliwego oprogramowania. Elementarz programisty. Książka prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: