- Świeżo wykryta wersja trojana Kovter wykorzystuje rejestr systemu Windows, aby uniknąć wykrycia - zob. Symantec, Kovter malware learns from Poweliks with persistent fileless registry update
- Wbudowanie backdoora w oprogramowanie to dość kontrowersyjny pomysł, ale amerykańscy politycy nie ustają w wymyślaniu sposobów na jego wprowadzenie, argumentując oczywiście, że taki backdoor byłby używany tylko przez odpowiednie służby i nie narażałby obywateli na niebezpieczeństwo - zob. Niebezpiecznik, 4 pomysły rządu na obowiązkowe backdoory w oprogramowaniu i sprzęcie
- Technika stosowana przez szkodnika XcodeGhost, którym zainfekowano szefeg aplikacji w App Store, jest podobna do tej opracowanej przez Centralną Agencję Wywiadowczą (CIA) - zob. vigila semper, XcodeGhost i największy jak dotąd cyberatak na Apple App Store powiązany z CIA?
- Tymczasem Apple udostępnił listę 25 aplikacji zainfekowanych XcodeGhostem - zob. Apple, XcodeGhost Q&A
- Podsumowanie badań dotyczących funkcjonowania cyberprzestępczego czarnego rynku - zob. Google Online Security Blog, New research: The underground market fueling for-profit abuse
- W Radzie Unii Europejskiej trwają prace nad dyrektywą regulującą przetwarzanie danych osobowych m.in. przez policję oraz sądy. Fundacja Panoptykon zastanawia się, czy przyniesie to jakieś realne zmiany - zob. Panoptykon, Ochrona danych w walce z przestępczością – nowe podejście czy pozorne ruchy?
- Odkryto sposób na uzyskanie dostępu do urządzeń pracujących pod kontrolą iOS 9, które zostały zablokowane za pomocą kodu PIN - zob. BGR, Huge iOS 9 security flaw lets anyone see your photos and contacts without a PIN – here’s how to stop it
- „Ocena cyberbezpieczeństwa w Polsce nie jest łatwa, bo tak naprawdę jeszcze nikt nie wypracował dobrych mierników, żeby to powiedzieć w sposób odpowiedzialny i żeby nie zacząć się kłócić na ten temat” - uważa Mirosław Maj, prezes Fundacji Bezpieczna Cyberprzestrzeń - zob. Wyborcza.pl, Ekspert: brakuje koordynacji działań dotyczących cyberbezpieczeństwa Polski
- Minął już rok od wykrycia luk w bashu, którym nadano wspólną nazwę Shellshock. Eksperci z Trend Micro przeanalizowali, jak świat poradził sobie z tym zagrożeniem (i czy aby na pewno to zrobił) - zob. Trend Micro, One Year After Shellshock, Are Your Servers and Devices Safer?
- Czy można żyć długie lata, nie podając swoich danych osobowych? Historia pewnej Polki pokazuje, że tak - zob. Bezprawnik.pl, Kobieta żyła bez prawdziwej tożsamości przez 25 lat – to jest możliwe!
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.