- Stały i niekontrolowany przez nikogo dostęp do wrażliwych danych o użytkownikach sieci telekomunikacyjnej w Polsce ma 11 instytucji, które korzystają z tego prawa coraz chętniej - zob. Forsal.pl, Telefony mówią o nas wszystko. Operator wie o nas dużo i powie, komu trzeba
- Poczta Polska ostrzega przed e-mailami, które kierują internautów na stronę podszywającą się pod system śledzenia przesyłek - zob. Poczta Polska, Uwaga na fałszywe maile i system śledzenia przesyłek
- Włamywacze szantażowali firmę Rainbownet.pl, właściciela kilku gejowskich serwisów, obiecując skasowanie wykradzionych danych za 5 bitcoinów - zob. Niebezpiecznik, Kradzież danych z gejowo.pl i allechlopak.pl (oraz innych serwisów)
- Evolution, jeden z największych czarnorynkowych bazarów w sieci TOR, zakończył swoją działalność. Jego właściciele ulotnili się z równowartością ok. 12 mln dolarów w bitcoinach - zob. Zaufana Trzecia Strona, Użytkownicy wielkiego narkotykowego bazaru oszukani, serwis zamknięty
- Skanując serwery pod kątem podatności na lukę FREAK, odkrytą parę tygodni temu i już załataną, badacze natknęli się na kolejne usterki związane z generowaniem 512-bitowych kluczy RSA - zob. Naked Security from Sophos, Double FREAK! A cryptographic bug that was found because of the FREAK bug
- Działając w trybie prywatnym, przeglądarka nie powinna zapisywać adresów stron odwiedzanych przez użytkownika. Jak się okazuje, Safari nie do końca się z tego wywiązuje - zob. MacIssues, Safari bug saves Web page URLs in Private mode
- Według firmy FireEye, która przeskanowała popularne aplikacje na Androida i iOS, niemal 2 tys. z nich jest podatna na atak z wykorzystaniem luki FREAK, która występuje w implementacji SSL/TLS - zob. FireEye, FREAK Out on Mobile
- DARPA, czyli amerykańska agencja rządowa zajmująca się rozwojem technologii wojskowych, finansuje narzędzie DeepCode, które ma wykrywać błędy w oprogramowaniu przed jego wprowadzeniem do powszechnego obrotu - zob. ZDNet, DeepCode tool detects software flaws before release
- Instalowanie sprzętu skimmingowego w bankomatach i kilka prostych wskazówek, jak nie zostać okradzionym w ten sposób - zob. Kaspersky Lab, Żonglowanie kartami: Przestępstwa z wykorzystaniem bankomatów, cz. 2
- Ciekawy artykuł o tym, jak służby analizują telefony komórkowe i co można z nich wyciągnąć - zob. Niebezpiecznik, Sekrety informatyki śledczej: analiza zawartości telefonu komórkowego
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl