- Pracownikom Google'a udało się stworzyć exploita, który wykorzystuje podatność w popularnej bibliotece glibc (GNU C Library) - zob. Sekurak, Popularna biblioteka glibc – stack buffer overflow i zdalne wykonanie kodu, bardziej szczegółowe informacje znajdziecie na blogu Google: CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow. Warto też zapoznać się z artykułem w serwisie Ars Technica: Extremely severe bug leaves dizzying number of software and devices vulnerable
- Udostępniony w tym miesiącu pakiet aktualizacji dla systemu Windows 10 sprawia użytkownikom nie lada problemy - zob. dobreprogramy.pl, Lutowe aktualizacje dla Windowsa 10 resetują domyślne aplikacje
- Pamiętacie Stuxneta, który w 2010 roku doprowadził do awarii irańskiej elektrowni atomowej? Według redaktorów dziennika The New York Times niesławny robak był tylko jednym z elementów szerszego planu o nazwie Nitro Zeus - zob. Ars Technica, Massive US-planned cyberattack against Iran went well beyond Stuxnet, oryginalny materiał opublikowany przez The New York Times: U.S. Had Cyberattack Plan if Iran Nuclear Dispute Led to Conflict
- Ukazał się kolejny numer bezpłatnego biuletynu Fundacji Bezpieczna Cyberprzestrzeń z luźniejszymi komentarzami do bieżących wydarzeń ze świata teleinformatycznego - zob. Zawór Bezpieczeństwa 2/2016 (PDF)
- Wspominałam wczoraj o najnowszych badaniach dotyczących możliwości zdalnego przejmowania danych znajdujących się na odciętych od sieci urządzeniach - dziś możecie o tym poczytać po polsku - zob. Sekurak, Zdalne wykradanie kluczy szyfrujących z odizolowanego systemu komputerowego
- Grupa Pawn Storm (inaczej APT28, Sofacy lub Sednit) atakuje komputery z Linuksem, używając do tego celu nowego trojana, który nie potrzebuje uprawnień typu root - zob. CSOnline, Russian cyberspy group uses simple yet effective Linux Trojan oraz Computerworld, Fysbis - nowy, linuksowy trojan rosyjskich hakerów
- W 2015 r. odsetek spamu w ruchu pocztowym stanowił 55,28%, najwięcej niechcianych wiadomości pochodziło ze Stanów Zjednoczonych, a celem największej liczby ataków phishingowych była Rosja - zob. Securelist, Kaspersky Security Bulletin. Spam i phishing w 2015 roku
- Poradnik dotyczący bezpiecznego przechowywania haseł w bazie danych z przykładami kodu w różnych językach programowania - zob. Paragon Initiative, How to Safely Store a Password in 2016
- Skuteczne omijanie zabezpieczeń w smartfonie LG V10 z Androidem (wideo) - zob. WeLiveSecurity | ESET, How to bypass this LG smartphone’s fingerprint security in just 30 seconds
- Na zakończenie mniej typowy materiał - zob. Niebezpiecznik, Bunt maszyn - odrutowani drżyjcie!
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.