- Szkodliwe oprogramowanie atakujące Maki coraz częściej okazuje się równie groźne jak to przeznaczone dla Windowsa - zob. Ars Technica, Mac malware is still crude, but it’s slowly catching up to its Windows rivals oraz CSOnline, Mac malware, possibly made in Iran, targets US defense industry
- Niektóre mobilne szkodniki potrzebują czasu, by trafić do czołówki - najlepszym tego przykładem jest Hummingbad - zob. ZDNet, This modular backdoor malware is now the most common threat to Android smartphones
- Praktyczna inżynieria wsteczna. Książka jest kompilacją publikacji dwunastu polskich autorów z wieloletnim doświadczeniem, którzy na co dzień posługują się przedstawionymi technikami w pracy jako eksperci od bezpieczeństwa i analitycy. [link afiliacyjny]
- Nadchodzą kłopoty - botnet Mirai, składający się z przejętych routerów, kamer i innych urządzeń typu IoT, odpowiedzialny za szereg potężnych ataków DDoS, doczekał się bota na Windowsa - zob. Bleeping Computer, Mirai Gets a Windows Version to Boost Distribution Efforts
- Firmy z 40 krajów padły ofiarą ataków ukierunkowanych w których wykorzystano wyłącznie legalne oprogramowanie: powszechnie dostępne narzędzia do administracji i przeprowadzania testów penetracyjnych, a także platforma PowerShell do automatyzacji zadań w systemie Windows - zob. Securelist, Fileless attacks against enterprise networks
- Dragoneer Investment Group zainwestowała 40 mln dolarów w HackerOne, platformę bug bounty pozwalającą nagradzać niezależnych badaczy znajdujących luki w zabezpieczeniach - zob. Business Insider, The startup paying people to legally hack Uber, Nintendo, and Starbucks just got another $40 million to keep growing, po polsku pisze o tym Antyweb: Startup płacący za włamywanie się do popularnych usług zgarnął 40 milionów dolarów!
- O czym należy wiedzieć, planując wdrożenie szyfrowanej komunikacji na swojej stronie internetowej - zob. Sekurak, Kilka słów o wdrożeniu SSL i TLS – cz. I
- W amerykańskich serialach kryminalnych nieraz mogliście widzieć, jak policyjni eksperci z mocno zapikselowanego obrazu uzyskują oryginał. Badacze z Google Brain pokazali, że za pomocą sieci neuronowych naprawdę można coś podobnego zrobić - zob. Ars Technica, Google Brain super-resolution image tech makes “zoom, enhance!” real
- Inżynieria oprogramowania. Jak zapewnić jakość tworzonym aplikacjom. Jeżeli kiedykolwiek spotkałeś się z oprogramowaniem miernej jakości, niewątpliwie na którymś z etapów jego produkcji pojawił się problem. O tym, jak temu zapobiec, traktuje ta książka. [link afiliacyjny]
- Fundacja Panoptykon zwraca uwagę na poprawkę Ministerstwa Finansów do projektu ustawy o systemie monitorowania drogowego przewozu towarów. W myśl tej poprawki GDDKiA musiałby utworzyć wielką bazę danych o podróżach każdego kierowcy - zob. Panoptykon, Czy w pakiecie przewozowym kryje się niespodzianka dla kierowców?
- Kolejna fala złośliwych e-maili, niezbyt umiejętnie przygotowanych, ale mniej zaawansowani użytkownicy sieci i tak mogą się na nie nabrać - zob. AVLab, Uwaga na spam „opakowanie jest uszkodzone”: zawiera trojana Nemucod
- A tu dwa przykłady staranniej przygotowanych oszustw - jedno dotyczy Amazona, drugie PayPala - zob. ZDNet, Google let scammers post a perfectly spoofed Amazon ad in its search results oraz Bleeping Computer, High-End Phishing Kit Automates Attacks on PayPal Accounts
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.