- Eksperci z CERT-u opublikowali obszerny raport dotyczący działalności grupy przestępczej odpowiedzialnej m.in. za infekcje komputerów złośliwym oprogramowaniem szyfrującym pliki - zob. CERT Polska, Studium przypadku: Grupa Pocztowa (PDF)
- Międzynarodowa akcja organów ścigania przystopowała działalność botnetu Dridex, który specjalizował się w wykradaniu bankowych danych uwierzytelniających - zob. Trend Micro, FBI, Security Vendors Partner for DRIDEX Takedown oraz Symantec, Dridex takedown sinks botnet infections
- Dostępny jest już kolejny odcinek podcastu tworzonego przez Fundację Bezpieczna Cyberprzestrzeń, w którym eksperci komentują ostatnie wydarzenia związane z bezpieczeństwem - zob. cybsecurity.org, Cyber, Cyber… – 8 – ToRepublic i Wifatch
- Według badaczy z Cambridge 87% urządzeń z Androidem jest podatnych na atak. Stosunkowo najbezpieczniejsze są oczywiście hołubione przez Google'a Nexusy, na podium załapały się jeszcze LG i Motorola - zob. PCWorld, Cambridge University study finds 87 percent of Android devices vulnerable to attack, przygotowana przez badaczy strona: AndroidVulnerabilities.org
- „Stawką w politycznej wojnie o szyfrowanie jest to, czy narzędzia umożliwiające bezpieczną komunikację pozostaną legalne i dostępne dla wszystkich” - pisze Katarzyna Szymielewicz z Fundacji Panoptykon, a jej artykułowi towarzyszy ciekawa infografika pokazująca, co i dlaczego warto szyfrować - zob. Panoptykon, Wojna o szyfrowanie: sygnał odpuszczenia czy zmiana taktyki?
- Narzędzie do usuwania złośliwego oprogramowania, które udostępnia Microsoft, wzbogaciło się w tym miesiącu o możliwość wykrywania i unieszkodliwiania ransomware'u o nazwie TeslaCrypt - zob. ZDNet, After spike in Windows infections, Microsoft steps in to tackle TeslaCrypt ransomware, informacja na blogu Microsoftu: MSRT October 2015: Tescrypt
- Najnowsze próbki złośliwych e-maili docierających do skrzynek Polaków - zob. Zaufana Trzecia Strona, 2015-10-14 – przegląd ostatnich ataków na skrzynki Polaków
- Trend Micro opublikował ciekawy raport dotyczący działalności japońskiego podziemia cyberprzestępczego - zob. Trend Micro, The Japanese Underground (PDF), skrócona wersja: Japanese Cybercriminals New Addition To Underground Arena
- Chyba po raz pierwszy linkuję do serwisu poświęconego grom komputerowym, ale przy dzisiejszej powszechności mobilnego grania warto wiedzieć, na co uważać, by nie stać się ofiarą naciągaczy - zob. gry-online.pl, Jak nie dać się oszukać – bezpieczeństwo mobilnych graczy
- Google zdecydował się nagrodzić badacza, który na 60 sekund przejął domenę giganta z Mountain View. Kwota niestety nie została podana do publicznej wiadomości - zob. Naked Security from Sophos, The man who owned Google for sixty seconds
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.