- Na początek garść informacji z raportu nt. złośliwego oprogramowania (Sofacy, X-Agent) wykorzystywanego przez grupę APT28, której przypisuje się powiązania z rosyjskimi władzami - zob. Motherboard, A Glimpse Into How Much Google Knows About Russian Government Hackers
- Warto odnotować pojawienie się nowej wersji X-Agenta, która ma na celu posiadaczy Maków - zob. Bitdefender, New Xagent Mac Malware Linked with the APT28 oraz Ars Technica, New Mac malware pinned on same Russian group blamed for election hacks
- 125 sposobów na bezpieczeństwo sieci. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. [link afiliacyjny]
- Kulisy działania serwisu Leakedsource.com, który do niedawna gromadził dane pochodzące z różnych wycieków - zob. Krebs On Security, Who Ran Leakedsource.com?
- Shodan, w przeciwieństwie do Google'a, pozwala wyszukać nie udostępnione przez internautów treści, a podłączone do sieci urządzenia (IoT). Dostarcza tym samym wiele informacji przydatnych potencjalnym atakującym - eksperci z Trend Micro sprawdzili, jakich konkretnie - zob. Trend Micro, US Cities Exposed in Shodan
- Dwa komentarze do projektu zakładającego wprowadzenie w Polsce obowiązku informowania ludzi, którzy byli inwigilowani, o tym fakcie - zob. Panoptykon, A jednak się kręci! oraz prywatnik.pl, Standardy - kwestia smaku? Czy informować ludzi po fakcie ich inwigilowania?
- Użytkowników smartfonów z Androidem atakuje nowy szkodnik podszywający się pod aplikację Adobe Flash Player - zob. We Live Security, New Android trojan mimics user clicks to download dangerous malware
- W lutym Microsoft nie opublikuje żadnych aktualizacji zabezpieczeń, na biuletyny musimy poczekać do marca - zob. ZDNet, Microsoft to delay its February patches to March 14
- Inżynieria odwrotna w praktyce. Narzędzia i techniki. Odkryj zaawansowane techniki debugowania i automatyzacji, które przyśpieszą wykonywanie zadań związanych z inżynierią odwrotną. Przyjrzyj się, jak profesjonaliści analizują programy i zastosuj zdobytą wiedzę podczas samodzielnej analizy próbek prawdziwego złośliwego oprogramowania. [link afiliacyjny]
- Kilkadziesiąt wyższych uczelni i agencji rządowych padło ofiarą hakera podpisującego się jako Rasputin - zob. Bleeping Computer, Hacker Rasputin Breaches Over 60 Universities and Government Agencies
- Przy okazji warto wspomnieć o ataku DDoS na jeden z uniwersytetów, przeprowadzony przez botnet składający się z 5 tys. urządzeń IoT należących do tegoż uniwersytetu - zob. CSOnline, IoT botnet bogs down college campus network
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.