- Niektóre modele produkowanych w Chinach telefonów (m.in. sprzedawany na Amazonie BLU R1 HD) wysyłają - z wykorzystaniem kilku warstw kryptografii - na chińskie serwery treść otrzymywanych i wysyłanych przez użytkownika SMS-ów, pełną historię połączeń, kontakty i szereg innych danych - zob. Zaufana Trzecia Strona, Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin, więcej szczegółów technicznych znajdziecie w analizie firmy Kryptowire: Kryptowire discovers mobile phone firmware that transmitted personally identifiable information (PII) without user consent or disclosure
- Unijni urzędnicy pogratulowali już sobie sukcesu, przyjęli bowiem w tym roku tzw. Dyrektywę NIS, czyli Dyrektywę Parlamentu Europejskiego i Rady w sprawie środków na rzecz wysokiego, wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Europejskiej. Czy przyjęcie tej dyrektywy faktycznie można uznać za sukces i jakie ona rozwiązuje problemy - zob. Fundacja Bezpieczna Cyberprzestrzeń, 9 faktów o Dyrektywie NIS, które powinieneś znać
- Po polsku o luce w w implementacji narzędzia cryptsetup używanego do szyfrowania dysków w systemie Linux za pomocą LUKS (Linux Unified Key Setup-on-disk-format) - zob. dobreprogramy.pl, 93 naciśnięcia klawisza Enter dają dostęp do zaszyfrowanych linuksowych systemów oraz NF.sec, Omijanie uwierzytelniania w mechanizmie szyfrowania dysków LUKS
- Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej. Wyczerpujący podręcznik procedur reagowania na incydenty bezpieczeństwa. reklama
- Sąd w Londynie zgodził się na ekstradycję Brytyjczyka podejrzanego o włamania do rządowych sieci komputerowych w USA - zob. Ars Technica, Lauri Love faces hacking trial in US after UK signs extradition order
- Wbrew oczekiwaniom badaczy botnet Mirai ciągle się rozwija i rośnie w siłę - zob. Wired, The Web-Shaking Mirai Botnet Is Splintering—But Also Evolving
- Rozpoczął się proces przestępców, którzy są oskarżeni o nielegalne wydobycie z serwerów Electronic Arts monet do gry FIFA o wartości między 15 a 18 mln dolarów - zob. Zaufana Trzecia Strona, Wyłudzili od EA wirtualne monety FIFA, kupili Lamborghini
- Interesująca nowość w popularnej klawiaturze na urządzenia mobilne - zob. dobreprogramy.pl, SwiftKey z trybem incognito dla użytkowników ceniących prywatność
- Warto też wspomnieć o nowej wersji narzędzia Metasploitable przeznaczonego do legalnego ćwiczenia pentestów - zob. community.rapid7.com, Metasploitable3: An Intentionally Vulnerable Machine for Exploit Testing
- Na stronie GIODO możemy znaleźć ostrzeżenie przed oszukańczymi, masowo rozsyłanymi mailami o odpowiedzialności grożącej za niedopełnienie obowiązku zgłoszenia zbiorów danych do rejestracji - zob. giodo.gov.pl, Uwaga – na korespondencję z „Kancelarii Konsumenckiej" „Kancelarii Liberty”, „Bądźmy Legalni” i „Legalni z Prawem”
- Można się było spodziewać, że twórcy ransomware'u wcześniej czy później sięgną po informacje udostępniane przez ich ofiary w social mediach w celu personalizacji żądań - zob. ZDNet, This ransomware uses your social media profiles to personalise its demands
- Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie. Marc Goodman udaje się do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Sprawdź jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: