- Pod koniec ubiegłego tygodnia wspominałam o krytycznej luce w Cloudflare, która mogła przyczynić się do wycieku wrażliwych danych z 5,5 mln serwisów internetowych. Na GitHubie znajdziecie listę wszystkich wszystkich domen korzystających z Cloudflare - zob. GitHub, List of Sites possibly affected by Cloudflare's #Cloudbleed HTTPS Traffic Leak
- Najprostszy sposób na podniesienie bezpieczeństwa systemu Windows? Nieużywanie konta z uprawnieniami administratora - zob. Bleeping Computer, Removing User Admin Rights Mitigates 94% of All Critical Microsoft Vulnerabilities
- Łamanie i zabezpieczanie aplikacji w systemie iOS. Dzięki tej książce zrozumiesz, jak działają hakerzy, zabezpieczysz swoją aplikację przez nieuprawnionymi zmianami i zagwarantujesz bezpieczeństwo danych jej użytkownikom. [link afiliacyjny]
- Chcecie samodzielnie wygenerować pliki PDF o tej samej sumie SHA-1? Proszę bardzo - zob. SHA1 collider
- Możliwość tworzenia kolidujących PDF-ów wydaje się nie lada problemem, ale np. Linus Torvalds twórca jądra Linuksa i systemu kontroli wersji git - problem ten lekceważy - zob. ZDNet, Linus Torvalds on SHA-1 and Git: 'The sky isn't falling'
- Z kolei system kontroli wersji silnika renderującego WebKit, który bazuje na Apache SVN, nie radzi sobie ze skolidowanymi plikami zupełnie - zob. Ars Technica, Watershed SHA1 collision just broke the WebKit repository, others may follow
- Kolejny fałszywy konkurs na Facebooku zorganizowany przez SMS-owych oszustów - zob. Bezprawnik.pl, Oszuści podszyli się pod znany hotel w Karpaczu i nabrali blisko 80 000 internautów
- Pewien mężczyzna założył rachunek bankowy i „w zamian za drobną opłatę” udzielił do niego dostępu nieznanej osobie. Ta wykorzystała konto do popełnienia przestępstwa. Prawnik wyjaśnia, czy nieszczęsny frajer może za to ponieść odpowiedzialność karną - zob. Lege Artis, Czy właściciel konta „na słupa” odpowiada za przestępstwo wyrządzone przy użyciu tego rachunku?
- Metasploit. Receptury pentestera. Dzięki tej książce zainstalujesz i skonfigurujesz narzędzie Metasploit, przeprowadzisz testy penetracyjne sieci VoIP, poznasz pakiet narzędzi socjotechnicznych i skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego. [link afiliacyjny]
- Kilka słów o bezpieczeństwie danych gromadzonych przez elektronikę ubieralną (ang. wearables) - zob. Panoptykon, Bezpieczna bransoletka?
- Nowojorskie lotnisko Stewart International Airport nieopatrznie udostępniło dysk sieciowy zawierający wrażliwe dane - zob. ZDNet, Security lapse exposed New York airport's critical servers for a year oraz MacKeeper, Extensive Breach at Intl Airport
- Drobny błąd w bibliotece bitcore-lib może przysporzyć problemów posiadaczom bitcoinów - zob. Bitcoin.pl, Błąd w implementacji BIP39 – sprawdź swój portfel
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.