- Zanim sięgniecie dziś po Wprost, żeby zapoznać się z zapowiedzianym wcześniej artykułem na temat włamania do prywatnych skrzynek pocztowych polskich wojskowych, przeczytajcie najpierw, co mają na ten temat do powiedzenia eksperci od bezpieczeństwa - zob. Niebezpiecznik, Włamanie do prywatnych skrzynek pocztowych pracowników MON i Sztabu Generalnego Wojska Polskiego oraz Zaufana Trzecia Strona, Co wiemy a czego nie o rosyjskich szpiegach w poczcie polskich wojskowych
- Nagły wzrost ruchu dotknął kilkanaście stron internetowych, a wszystkiemu okazał się winny błąd konfiguracyjny Wielkiego Chińskiego Firewalla - zob. Niebezpiecznik, Wielki Chiński Firewall zwariował i DDoS-ował losowe strony
- W kilkunastu modelach routerów nepalscy badacze znaleźli tylną furtkę, czyli wbudowane konto administratora z loginem super i hasłem super - zob. Zaufana Trzecia Strona, Super:super – najnowsza tylna furtka w domowych ruterach
- Doszło do wycieku 50 tys. rekordów z bazy zawierającej podstawowe dane kierowców współpracujących z firmą Uber - zob. Ars Technica, 50,000 Uber driver names, license numbers exposed in a data breach
- PayPal - pod naciskiem organizacji płatniczych Visa i MasterCard - przestał obsługiwać płatności w stworzonym przez Kima Dotcoma serwisie MEGA, który służy do przechowywania plików w chmurze. Powód? Unikatowy model szyfrowania - zob. dobreprogramy.pl, Szyfrowanie w MEGA zbyt skuteczne dla PayPala, Amerykanie zablokowali płatności za wirtualny dysk
- Trend Micro ostrzega przed nową wersją TorrentLockera, zagrożenia z gatunku ransomware, które szyfruje pliki użytkownika i żąda okupu w bitcoinach w zamian za podanie hasła - zob. Trend Micro, TorrentLocker Ransomware Uses Email Authentication to Refine Spam Runs
- Kilka podstawowych informacji na temat bitcoinów, które przydadzą się mniej zaawansowanym użytkownikom - zob. Kryptopolonia, Czym jest Bitcoin?
- Badacze przyjrzeli się różnym metodom projektowania i wdrażania systemów kryptograficznych w poszukiwaniu odpowiedzi na pytanie: jakie z wbudowanych w oprogramowanie backdoorów działają najlepiej? - zob. Wired, How to Sabotage Encryption Software (And Not Get Caught)
- Za jedną z największych kradzieży danych osobowych w historii, czyli za wyciekiem 78,8 mln rekordów z bazy firmy ubezpieczeniowej Anthem, może stać chińska grupa hakerska znana jako Axiom - zob. SC Magazine, Researchers investigate link between Axiom spy group, Anthem breach
- Na konferencji Security-Tay zaprezentowano podatność w odtwarzaczach Blu-ray i sposób jej wykorzystania za pomocą specjalnie przygotowanych dysków optycznych - zob. Sekurak, Hakowanie odtwarzaczy Blu-ray
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl