- Federalny sędzia w Waszyngtonie potwierdził, że badacze z Carnegie Mellon University łamali Tora na zlecenie FBI - zob. Ars Technica, Judge confirms what many suspected: Feds hired CMU to break Tor
- Znaleziono proste do do wykorzystania podatności w dostępnym publicznie API autorstwa Nissana - zob. Sekurak, Hackowanie samochodu Nissan Leaf – przejął kontrolę nad klimatyzacją z drugiego końca świata
- Pamiętacie jeszcze atak na Sony Pictures? Opublikowano raport omawiający zarówno sam atak, jak i wykorzystane podczas niego złośliwe oprogramowanie - zob. Motherboard, These Are the Cyberweapons Used to Hack Sony, raport w formacie PDF: Operation Blockbuster. Unraveling the Long Thread of the Sony Attack
- Warto też zerknąć do opracowania ekspertów z Kaspersky Lab, którzy w ramach operacji Blockbuster badali działalność grupy Lazarus stojącej nie tylko za atakiem na Sony w 2014 r., ale także za operacją DarkSeoul z 2013 r., której celem były instytucje z branży mediów i finansów - zob. Securelist, Operation Blockbuster revealed
- Informacja publiczna vs prawo do prywatności na przykładzie kontaktów z firmą Play - zob. Niebezpiecznik, Urzędniku i pracowniku Playa! Nie udostępniajcie numerów PESEL…
- Bardziej szczegółowy opis ataku MouseJack, o którym wspominałam we wczorajszym przeglądzie - zob. vigila semper, MouseJack: hackowanie komputera z odległości nawet 100 metrów dzięki bezprzewodowej myszce
- Po ataku na serwery Minta wielu specjalistów zwróciło uwagę na błędy i niedociągnięcia obecne w tej dystrybucji Linuksa - zob. dobreprogramy.pl, Linux Mint podnosi się po ataku, a to dopiero początek jego problemów
- Korzystacie z Androida? Wystarczą cztery dowolne zainstalowane na nim aplikacje, by reklamodawca mógł Was łatwo zidentyfikować - zob. Motherboard, Advertisers Only Need Four Apps To Identify You
- Jeszcze jeden sposób, w jaki Apple może sprzeciwić się żądaniom FBI (ciekawe, czy z niego skorzysta) - zob. Niebezpiecznik, Apple pokona nakaz FBI odwołując się do “wolności słowa”?
- Na zakończenie krótki przegląd metod oszukiwania graczy na Steamie - zob. Kaspersky Lab, Steam: jak przestępcy zarabiają na graczach
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.