- Na laptopach Della odnaleziono zaufany certyfikat głównego urzędu certyfikacji o nazwie eDellRoot umożliwiający niezauważalne podszywanie się pod dowolną szyfrowaną usługę w sieci - zob. Zaufana Trzecia Strona, Dell instaluje na laptopach certyfikat umożliwiający ataki MiTM oraz Ars Technica, Dell does a Superfish, ships PCs with easily cloneable root certificates
- Uwaga na nową falę złośliwych e-maili informujących o rzekomym wysłaniu przesyłki konduktorskiej. Tym razem oszuści próbują naciągać na SMS-y o podwyższonej opłacie - zob. Niebezpiecznik, Uwaga na fałszywe e-maile o przesyłkach konduktorskich! oraz Zaufana Trzecia Strona, Nie dajcie się nabrać na nową sztuczkę oszustów i naciągaczy
- Redaktor serwisu ZDNet, testując BlackBerry's Priv z Androidem na pokładzie, zauważył, że aplikacje takie jak Skype, WhatsApp czy Yelp bardzo często skanują listę kontaktów użytkownika (przykładowo Skype w ciągu trzech dni robił to aż 3484 razy!) - zob. ZDNet, Skype, WhatsApp, and Yelp access your data hundreds of times, but nobody knows why
- AV-TEST opublikował wyniki testów 20 pakietów antywirusowych zainstalowanych w systemie Windows 10 - zob. AV-Test.org, The best antivirus software for Windows Home User
- Google przymierza się do wyrugowania z przeglądarki Chrome wszystkich zestawów szyfrów opartych o algorytm wymiany kluczy Diffiego-Hellmana. Co to dla nas oznacza w praktyce? - zob. Kryptosfera, Google wyłączy wsparcie dla DHE w Chrome
- Eksperci z Trend Micro opracowali raport omawiający zagrożenia i usługi stworzone w ciągu ostatnich dwóch lat przez chińskie podziemie cyberprzestępcze - zob. Trend Micro, Prototype Nation: Emerging Innovations in Cybercriminal China
- Niebezpiecznik we współpracy z F-Secure przygotował nową opowieść z cyklu CSI Stories pokazującą mniej zaawansowanym użytkownikom kulisy kolejnego ataku „Hackera Janusza” - zob. Niebezpiecznik, Hej, Giełdex! Trzeba jednak było rozpatrzyć tę reklamację…
- Dla równowagi teraz coś poważniejszego, czyli omówienie sposobów wykorzystania luk występujących w mechanizmach uploadu plików - zob. Sekurak, Bezpieczeństwo aplikacji webowych: podatności w mechanizmach uploadu
- Na zakończenie polecam krótki film o tym, jak Big Data wpływa na naszą prywatność i jakie mogą być tego konsekwencje - zob. Privacy International, Big Data
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.