- Korzystasz z wtyczki WP-Slimstat do WordPressa? Zaktualizuj ją natychmiast, bo możesz być podatny na atak Blind SQL Injection - zob. Ars Technica, More than 1 million WordPress websites imperiled by critical plugin bug
- Amerykańskie agencje rządowe zaoferowały 3 mln dolarów za informacje prowadzące do zatrzymania i skazania Jewgienija Bogaczewa, domniemanego twórcy botnetu Gameover Zeus - zob. CSOnline, DOJ offers $3 million reward for Gameover Zeus botnet suspect
- W wyszukiwarce Google i przeglądarce Chrome zostaną zaiplementowane nowe mechanizmy mające chronić użytkowników przed złośliwymi stronami - zob. PC World, Google aktualizuje wyszukiwarkę, aby lepiej chronić użytkowników
- Treściwy przegląd metod śledzenia użytkowników na stronach internetowych - zob. SANS Internet Storm Center, 11 Ways To Track Your Moves When Using a Web Browser
- Studenci Uniwersytetu Stanowego Oklahomy pokazali, jak złamać wprowadzony na tej uczelni system uwierzytelnienia użytkownika w oparciu o karty identyfikacyjne - zob. Zaufana Trzecia Strona, Jak łatwo jest zhakować źle zaprojektowany system kart studenckich
- Pakistan pod pretekstem walki z terroryzmem w ekspresowym tempie buduje jedną z największych na świecie baz danych biometrycznych. Rząd zadecydował o wyłączeniu w połowie kwietnia wszystkich niezarejestrowanych kart SIM, a podczas rejestracji pobierane są odciski palców - zob. Wyborcza.pl, Bez odcisków palców w Pakistanie nie zadzwonisz
- CERT Orange Polska udostępnił swój pierwszy raport podsumowujący najważniejsze rodzaje zagrożeń, które pojawiły się w sieci w ubiegłym roku oraz trendy i wyzwania w tej dziedzinie - zob. Raport CERT Orange Polska za rok 2014 (PDF)
- Warto też zajrzeć do świeżo wydanego raportu Trend Micro, który skupia się na najpoważniejszych atakach zeszłego roku i wykorzystanych w ich trakcie lukach - zob. Trend Micro, 2014 Annual Security Roundup: Magnified Losses, Amplified Need for Cyber-Attack Preparedness
- Najnowszy raport firmy FireEye dowodzi natomiast, że korporacje wciąż nie są odporne na socjotechniczne sztuczki stosowane przez atakujących (np. podszywanie się pod pracowników) - zob. FireEye, Get a view from the frontlines with M-Trends 2015
- Na zakończenie dla bardziej zaawansowanych użytkowników polecam artykuł na temat odczytywania zaciemnionego kodu, wykorzystywanego często przez twórców złośliwych skryptów - zob. Sekurak, Deobfuskacja JavaScript
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl