- Eksperci ostrzegają przed nową falą ataków na domowe routery, ich celem jest zmiana ustawień serwerów DNS. Z artykułu dowiecie się, na co uważać - zob. Zaufana Trzecia Strona, Nowa fala ataków na rutery w Polsce - sprawdź swoje ustawienia serwerów DNS
- Odkryta w ubiegłym tygodniu luka w protokole SSL/TLS, której nadano nazwę FREAK, okazała się groźniejsza niż pierwotnie przypuszczano. Na atak podatni są użytkownicy przeglądarek Chrome, Safari, Opera i Internet Explorer, warto więc wiedzieć, jak zabezpieczyć się przed tą luką - zob. ZDNet, FREAK flaw: How to protect yourself now
- Eksperci z Bluebox poinformowali o wykryciu preinstalowanego oprogramowania szpiegowskiego na smartfonie Xiaomi MI4 LTE z Androidem. Producent urządzenia udowodnił, że spyware musiał zostać doinstalowany poza fabryką, innymi słowy, w ręce ekspertów trafiła wiarygodnie wyglądająca podróbka - zob. Bluebox, Popular Xiaomi Phone Could Put Data at Risk
- Trend Micro przygotował szczegółowy opis możliwości wykorzystania odkrytej w ubiegłym miesiącu luki w serwerach Samby. Umożliwia ona zdalne wykonanie kodu bez potrzeby wcześniejszego uwierzytelnienia - zob. Trend Micro, Samba Remote Code Execution Vulnerability – CVE-2015-0240
- Przymierzasz się do tego, by zaktualizować μTorrent do najnowszej wersji? Uważaj, bo przez nieuwagę wraz z popularnym klientem sieci BitTorrent możesz zainstalować program Epic Scale, który zmieni Twój komputer w koparkę bitcoinów - zob. Zaufana Trzecia Strona, Uwaga, najnowszy uTorrent może Ci zainstalować kopacza bitcoinów
- Redaktorzy Kryptopolonii podpowiadają, których narzędzi open source „nie potrafią złamać nawet hakerzy NSA” - zob. Kryptopolonia, 4 narzędzia open source, które utrzymają NSA z daleka
- Dobra wiadomość: chociaż w nowo opracowanym standardzie HTTP/2 stosowanie protokołu TLS nie jest obowiązkowe, wygląda na to, że popularne przeglądarki będą obsługiwać wyłącznie bezpieczne połączenia (nawet Internet Explorer, choć Microsoft zapowiadał co innego) - zob. Daniel Stenberg, TLS in HTTP/2
- Dla bardziej zaawansowanych użytkowników mam dziś opis wykorzystania błędu w domenie www.google.com przy użyciu Internet Explorera, którego Microsoft wciąż nie pofatygował się załatać - zob. Sekurak, Kolejny XSS w www.google.com (Custom Search Engine)
- Polska firma Prevenity opisuje na swoim blogu niedawny atak na pracowników jednej z instytucji rządowych - zob. malvare@prevenity, EuroAPT (według Zaufanej Trzeciej Strony atak ten może być częścią większej kampanii: Ciekawa próba ataku na polską instytucję rządową - analiza)
- Na zakończenie polecam obszerny materiał o tym, jak działają nowoczesne przeglądarki (na przykładzie Firefoksa, Chrome i Safari) - zob. Tali Garsiel, How browsers work
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl