- W ramach programu Zero Day Initiative ujawniono cztery luki w przeglądarce Internet Explorer pozwalające na zdalne wykonanie kodu. Microsoft został o nich powiadomiony jeszcze w styczniu, ale do dziś nie pofatygował się ich załatać - zob. Ars Technica, Fully patched Internet Explorer for smartphones menaced by whopping 4 code-execution bugs (Updated)
- Uzyskanie uprawnień administracyjnych poprzez nowo odkrytą lukę w OS X sprowadza się do wydania komendy mieszczącej się w jednej linijce - zob. dobreprogramy.pl, Root na Maku w jednej linijce, OS X 10.10 Yosemite jest bezbronny
- WordPress także wymaga pilnego załatania i w tym przypadku aktualizacja została już wydana - zob. grahamcluley.com, WordPress 4.2.3 released, fixing critical security hole. Update!
- Google przeprowadził badania, chcąc porównać praktyki bezpieczeństwa stosowane przez ekspertów i „zwykłych” użytkowników sieci. Eksperci na pierwszym miejscu umieścili instalowanie aktualizacji oprogramowania, „zwykli” internauci - używanie oprogramowania antywirusowego - zob. Google Blog Polska, Jak eksperci bezpieczeństwa oraz użytkownicy dbają o bezpieczeństwo w sieci? - poznajcie wyniki nowego badania
- Jeden z projektów, którym interesował się Hacking Team, dotyczył automatycznego sprzętowego trojana (unlockera) na USB - zob. vigila semper, ]Hacking Team[ - poufny projekt automatycznych sprzętowych trojanów na USB za 750 000$
- Ciekawy materiał o pracowniku Hot Lotto, który wygrał miliony poprzez zaprogramowanie komputerów loterii na wybrane przez siebie numery - zob. Niebezpiecznik, Jak pracownik loterii wygrał 14 milionów dolarów ale nie dał rady ich odebrać…
- Facebook, o czym wiadomo nie od dziś, zbiera bardzo dużo informacji o użytkownikach. Fundacja Panoptykon pokazuje, jak odzyskać przynajmniej częściową kontrolę nad swoimi danymi - zob. Panoptykon, Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku
- Warto też zerknąć do poradnika przygotowanego przez Andrew Case'a, który obejmuje konfigurację przeglądarek, wybór chroniących prywatność wtyczek, a także korzystanie z Tora i maszyn wirtualnych - zob. GitHub, HowTo: Privacy & Security Conscious Browsing
- Dla bardziej zaawansowanych użytkowników polecam dziś artykuł o tym, jak mechanizm HTTP Public-Key-Pins (HPKP) pozwala ograniczyć ryzyko związane z modelem X.509, które dowolnemu centrum certyfikacji pozwala wygenerować certyfikat dla każdej domeny - zob. Sekurak, Mechanizm HTTP Public Key Pinning
- Została otwarta rejestracja do gry eCSI Hacker Playground, która towarzyszy konferencji BlackHat USA 2015. Rywalizacja rozpocznie się 31 lipca o północy i potrwa do północy 9 sierpnia czasu Las Vegas. Mogą w niej uczestniczyć wszyscy chętni, na zwycięzców czekają m.in. bilet na BlackHat Europe 2015, MacBook Air i Lego Mindstorms - zob. eCSI Hacker Playground
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl