- W serwerach bazodanowych MySQL wykryto poważną lukę, która umożliwia wstrzyknięcie złośliwych ustawień do plików konfiguracyjnych - zob. CSOnline, Recent MySQL vulnerability a lesson in privilege assignments oraz MySQL zero-day exploit puts some servers at risk of hacking, po polsku wspomina o tym NF.sec: MySQL – Zdalne wykonanie kodu oraz eskalacja uprawnień
- Blue Hydra to świeżo udostępnione narzędzie open source pozwalające na monitorowanie połączeń Bluetooth - zob. Ars Technica, Hands-on: Blue Hydra can expose the all-too-unhidden world of Bluetooth
- Aresztowano dwóch domniemanych właścicieli platformy vDOS umożliwiającej zarządzanie atakami typu DDoS - zob. Krebs On Security, Alleged vDOS Proprietors Arrested in Israel
- Podczas testów instalacji gaśniczej w głównej serwerowni ING w Bukareszcie doszło do uszkodzenia licznych dysków twardych, co spowodowało wielogodzinną awarię większości systemów banku - zob. Zaufana Trzecia Strona, Hałas spowodowany wyrzutem gazu uszkodził dyski w serwerowni ING
- Kilka słów o Race Condition, metodzie ataku polegającej na wykonaniu zapytania w czasie krótszym niż trwa weryfikacja warunków danej akcji aplikacji - zob. Sekurak, Atak Race Condition – przykład zastosowania w aplikacji webowej
- Mimo niechętnej postawy Apple'a w sieci wciąż można natrafić na nieoficjalne sklepy z aplikacjami dla iOS, wśród których nie brakuje uzłośliwionych podróbek - zob. Trend Micro, A Case of Misplaced Trust: How a Third-Party App Store Abuses Apple’s Developer Enterprise Program to Serve Adware
- Analiza trojana Gugi, który kradnie dane uwierzytelniające transakcje bankowości mobilnej poprzez nakładanie narzędzi phishingowych na rzeczywiste aplikacje bankowe - zob. Securelist, Gugi: from an SMS Trojan to a Mobile-Banking Trojan oraz po rosyjsku Gugi: от SMS-троянца к мобильному банкеру
- ESET opracował nową wersję swego skanera online, z pomocą której można wyleczyć wykryte infekcje - zob. eset.pl, ESET udostępnia nowy skaner online
- Na zakończenie ciekawy materiał dotyczący niesławnego wirusa Michelangelo, który zaatakował komputery w latach 90. XX wieku - zob. wilkowski.org, Wirus Michealangelo, prawdziwy zwiastun Zachodu?
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.