- Eksperci z Google'a upublicznili informację o poważnej luce w systemach z rodziny Windows zaledwie tydzień po jej zgłoszeniu - zob. Google Security Blog, Disclosing vulnerabilities to protect users, po polsku piszą o niej dobreprogramy.pl: Groźna luka w Windowsach ujawniona bez łatki. To złośliwość Google'a?
- Microsoft zapowiedział szybkie załatanie podatności, gdyż jest ona aktywnie wykorzystywana do atakowania użytkowników - zob. Ars Technica, Windows zero-day exploited by same group behind DNC hack
- Google z kolei przygotował szereg poprawek usuwających luki z Androida - zob. TrendLabs Security Intelligence Blog, Security Update Patches 13 Android Vulnerabilities Discovered by Trend Micro
- Warto też wspomnieć, że Google - idąc śladami Mozilli - zaczął uznawać za niezaufane certyfikaty SSL wydawane przez dwa duże urzędy certyfikacji: chiński WoSign i izraelski StartCom - zob. Google Security Blog, Distrusting WoSign and StartCom Certificates
- W najbliższej przyszłości powinniśmy się spodziewać jeszcze więcej doniesień o botnetach złożonych z urządzeń IoT - zob. Ars Technica, New, more-powerful IoT botnet infects 3,500 devices in 5 days, więcej szczegółów technicznych na temat szkodnika Linux/IRCTelnet możecie znaleźć na blogu Malware Must Die!: MMD-0059-2016 - Linux/IRCTelnet (new Aidra) - A DDoS botnet aims IoT w/ IPv6 ready
- Inne zagrożenie związane z rozwojem internetu rzeczy - zob. dobreprogramy.pl, Bluetooth API: wielkie możliwości i nie mniejsze zagrożenie. Namierzanie precyzyjne, jak nigdy wcześniej, bardziej szczegółowe informacje podaje na swoim blogu Łukasz Olejnik: Web Bluetooth API Privacy
- Eksperci z trend Micro przyjrzeli się możliwościom zespoofowania różnych aplikacji instalowanych na iPhone'ach i iPadach - zob. TrendLabs Security Intelligence Blog, Masque Attack Abuses iOS’s Code Signing to Spoof Apps and Bypass Privacy Protection
- Na blogu polskiej firmy Prevenity możemy natomiast znaleźć opis dwóch najbardziej popularnych technik wstrzykiwania złośliwego kodu do innych procesów - zob. malware@prevenity, Wstrzykiwanie kodu do procesów
- Wszystkich, którzy mają strony postawione na Joomli, zachęcam do szybkiego zaaplikowania ostatnich poprawek - zob. Naked Security by Sophos, Critical vulnerabilities pose a serious threat to Joomla sites
- Na zakończenie krótki przegląd rozwoju mobilnych zagrożeń - zob. We Live Security by ESET, A history of mobile malware from Cabir to SMS Thief
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.