- Zespół CERT Polska, współpracując z firmami Microsoft i ESET oraz organami ścigania z całego świata, pomógł w dezaktywacji botnetu Dorkbot, który w ostatnim roku zainfekował co najmniej milion komputerów z systemem Windows - zob. CERT Polska, Unieszkodliwienie botnetów Dorkbot, bardziej szczegółowy opis botnetu znajdziemy na blogu Microsoft MMPC: Microsoft assists law enforcement to help disrupt Dorkbot botnets
- ESET udostępnił narzędzie, które umożliwia wykrycie i usunięcie zagrożenia ze swego komputera - zob. ESET, Dorkbot Cleaner, w odpowiednie definicje został zaopatrzony także Malicious Software Removal Tool od Microsoftu
- Pewnym sukcesem mogą pochwalić się również polscy policjanci - w Krakowie doszło do zatrzymania mężczyzny, który przy użyciu phishingu miał ukraść 80 mln dolarów - zob. Komenda Wojewódzka Policji w Krakowie, Haker ukradł i wyprał kilkadziesiąt milionów dolarów
- Cyberszpiegowska grupa Sofacy (znana też jako Fancy Bear, Sednit, STRONTIUM oraz APT28) wróciła do gry z nowym zestawem narzędzi - zob. Securelist | Kaspersky Lab, Sofacy APT hits high profile targets with updated toolset
- Pewien startup proponuje rozwiązanie, które ma wykrywać włamania do domu przy pomocy sygnału Wi-Fi, a Niebezpiecznik przypomina o istnieniu innych ciekawych urządzeń z zakresu tzw. home security - zob. Niebezpiecznik, Wi-Fi jako alarm antywłamaniowy do domu…
- Dostępny jest już kolejny odcinek podcastu tworzonego przez Fundację Bezpieczna Cyberprzestrzeń, w którym eksperci komentują ostatnie wydarzenia związane z bezpieczeństwem - zob. cybsecurity.org, Cyber Cyber… – 10 – #OpParis i MON
- Pamiętacie, jak niedawno pisaliśmy w DI, że Ministerstwo Gospodarki blokuje korespondencję od Fundacji Panoptykon, ponieważ jej serwer służy za przekaźnik sieci Tor? Problem rozwiązał się sam, bo Ministerstwo zostało zlikwidowane. Okazało się jednak, że Kancelaria Prezesa Rady Ministrów ma podobne podejście do e-maili od Fundacji - zob. Panoptykon, Niechciane maile z Panoptykonu
- Twórcy programu typu adware o nazwie Vonteera wpadli na kreatywny pomysł, jak wykorzystać wbudowaną w system Windows Kontrolę Konta Użytkownika (ang. User Access Control, UAC) - zob. Computerworld, Kontrola Konta Użytkownika w służbie… przestępców
- Mainstreamowe media zaczynają dostrzegać, że ofiarą ataku może paść każda firma, niezależnie od swojej wielkości - zob. Wyborcza.biz, Polskie firmy ofiarą cyberwłamywaczy, czyli zamówię przebranych chippendalesów
- Na zakończenie - nieprawdopodobna historia poprawiania kodu prostego (zdawałoby się) programu - zob. Zaufana Trzecia Strona, Historia z piekła rodem czyli najgorszy koszmar programisty
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.