- KeySweeper wygląda jak zwykła ładowarka USB, w rzeczywistości pełni jednak funkcję keyloggera - potrafi nasłuchiwać, deszyfrować i przesyłać dalej całą komunikację między klawiaturami Microsoftu a korzystającymi z nich komputerami - zob. Ars Technica, Beware of keystroke loggers disguised as USB phone chargers, FBI warns
- Twórcy botnetów znaleźli dla nich nowe zastosowanie - wiedząc, że wiele osób używa tych samych danych logowania w różnych miejscach, zaczęli wykorzystywać botnety do testowania pozyskanych loginów i haseł na różnych stronach - zob. ZDNet, This sneaky botnet shows why you really, really shouldn't use the same password for everything
- Warto też sięgnąć po udostępniony w jęz. polskim obszerny raport Kaspersky Lab na temat zagrożeń w I kwartale tego roku - zob. Securelist, Ewolucja zagrożeń IT w I kwartale 2016 r.
- Przetasowania na polu walki z ransomware - zob. Trend Micro, Will CryptXXX Replace TeslaCrypt After Ransomware Shakeup?
- Rich Text Format (RTF), opracowany przez Microsoft ponad 29 lat temu, także dzisiaj bywa wykorzystywany przez twórców złośliwego oprogramowania - zob. FireEye, How RTF malware evades static signature-based detection
- Dwie luki w usłudze udostępniania zdjęć umożliwiały atak brute force na konta użytkowników Instagramu - zob. ZDNet, How to break Instagram with brute force, więcej szczegółów technicznych znajdziecie na blogu Arne'a Swinnena: InstaBrute: Two Ways to Brute-force Instagram Account Credentials
- Żaden system operacyjny nie jest całkowicie odporny na ataki, Maki również - zob. Kaspersky Lab, Czy Twojego Maca można zainfekować?
- Macie załatanego Flasha? Jeśli nie, warto to nadrobić, jedna z ostatnio załatanych luk jest bowiem aktywnie wykorzystywana do rozprowadzania złośliwego oprogramowania - CSOnline, A recently patched Flash Player exploit is being used in widespread attacks
- Uwaga na falę phishingowaych e-maili skierowanych do klientów ING Banku Śląskiego - zob. finanse.wp.pl, ING Bank Śląski ostrzega klientów. Przez jeden błąd można stracić pieniądze
- Gdyby kogoś interesowały zadania, które pojawiły się na CONFidence CTF 2016, to może przejrzeć udostępnione właśnie slajdy ze streszczeniami rozwiązań - zob. Tasks explained (by Dragon Sector)
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.