- Węgierski ekspert od bezpieczeństwa przedstawił ciekawą koncepcję wykorzystania kolizji w SHA-1 do śledzenia piratów - zob. Bleeping Computer, SHA1 Collision Attack Can Serve Backdoored Torrents to Track Down Pirates
- 1,4 mld adresów e-mail wyciekło z River City Media w wyniku publicznego (oczywiście niezamierzonego) udostępnienia backupu - zob. CSOnline, Spammers expose their entire operation through bad backups oraz MacKeeper, Spammergate: The Fall of an Empire
- Badacze z Kaspersky Lab wykryli nowe złośliwe oprogramowanie o destrukcyjnym charakterze, któremu nadali nazwę StoneDrill. W swoim arsenale szkodnik posiada także zaawansowane techniki zapobiegające wykrywaniu oraz narzędzia szpiegowskie. Oprócz celów na Bliskim Wschodzie jedna z potencjalnych ofiar została zidentyfikowana w Europie. [informacja prasowa]
- StoneDrill przypomina Shamoona, innego szkodnika tego typu, który w 2012 r. zaatakował 35 tys. komputerów w firmie z branży naftowej i gazowniczej na Bliskim Wschodzie - zob. Ars Technica, This hard drive will self destruct. Data-wiping malware targets Europe
- Uwaga na wiadomości zawierające złośliwy załącznik udający dowód rzekomego zakupu towaru - zob. Zaufana Trzecia Strona, Duża kampania złośliwego oprogramowania „Dowód zakupu do zamówienia nr”
- W rosyjskiej sieci pojawił się klon serwisu LeakedSource, który gromadził dane z różnych wycieków i dość nieoczekiwanie zniknął - zob. Bleeping Computer, LeakedSource Clone Pops Up on Russian Domain
- Niezależny badacz opublikował na GitHubie dowód koncepcji skutecznego wykorzystania backdoora na przemysłowe rejestratory (DVR, NVR i IPC) firmy Dahua - zob.AVLab, Rejestratory przemysłowe producenta Dahua "posiadają wbudowanego backdoora"
- Twórcy ransomware'u nie ustają w wysiłkach, by zwiększyć swoje zyski - zob. ZDNet, New dark web scheme lets wannabe cybercriminals get in on ransomware - for free
- Badacze z Pennsylvania State University wzięli pod lupę aplikacje na Androida, które w założeniu mają pomóc nastolatkom zachować bezpieczeństwo w internecie. Okazało się, że większość bazuje na kontroli rodzicielskiej i raczej nie spełnia swego zadania - zob. PAP | Nauka w Polsce, Mało aplikacji uczy nastolatków bezpiecznego używania internetu
- Na zakończenie, nieco odbiegając od tematyki bezpieczeństwa, proponuję zajrzeć do świeżo wydanego katalogu zawierającego kody źródłowe narzędzi używanych przez NASA w eksploracji kosmosu, przetwarzaniu danych, aeronautyce i innych dziedzinach. Część oprogramowania obłożono restrykcjami (dostęp tylko dla uprawnionych podmiotów itp.), ale wiele kodów źródłowych jest dostępnych publicznie i można je sobie pobrać na dysk - zob. NASA's Software Catalog
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.