- Do skrzynek polskich internautów dotarła kolejna fala e-maili z gatunku „ostatecznych przedsądowych wezwań do zapłaty wierzytelności”. Ich nadawcy wykorzystują fałszywą wtyczkę firmy Adobe do rozprowadzania złośliwego oprogramowania - zob. Zaufana Trzecia Strona, Uwaga na nowy atak na kancelarie prawnicze – wezwanie do zapłaty
- Microsoft opublikował 6 biuletynów zabezpieczeń, w tym 3 o znaczeniu krytycznym, usuwając łącznie 34 luki w różnych składnikach systemu Windows i pakietu Microsoft Office - zob. Microsoft Security Bulletin Summary for October 2015, warto zerknąć też do tabelki sporządzonej przez Internet Storm Center: October 2015 Microsoft Patch Tuesday
- Grupa Pawn Storm wykorzystuje lukę zero-day we Flashu do przeprowadzania ataków ukierunkowanych - zob. Trend Micro, New Adobe Flash Zero-Day Used in Pawn Storm Campaign
- Adobe wydał wczoraj, co prawda, kolejny biuletyn zabezpieczeń, który usuwa 13 błędów w multimedialnej wtyczce Flash Player, ale wspomnianej wyżej luki jeszcze nie załatał - zob. Adobe, Security updates available for Adobe Flash Player. Drugi z biuletynów Adobe dotyczy programów Acrobat i Reader: Security Updates Available for Adobe Acrobat and Reader
- W najnowszej wersji przeglądarki Chrome nie zobaczymy już kłódki z żółtym trójkątem oznaczającym, że szyfrowane połączenie z odwiedzaną stroną posiada pewne niedociągnięcia - zob. Google Online Security Blog, Simplifying the Page Security Icon in Chrome, po polsku pisze o tym Kryptosfera: Kłódka z żółtym trójkątem znika z Chrome
- Ukraiński haker, który chciał kiedyś skompromitować Briana Krebsa, znanego specjalistę od bezpieczeństwa, wysyłając mu heroinę, stanął przed sądem w Stanach Zjednoczonych - zob. Krebs On Security, Hacker Who Sent Me Heroin Faces Charges in U.S.
- Kaspersky Lab opublikował drugą część analizy zagrożenia HDRoot, którym posługuje się chińkojęzyczna grupa cyberprzestępcza Winnti - zob. Securelist, I am HDRoot! Part 2 oraz po rosyjsku Я есть HDRoot! Часть 2 (polskiej wersji jeszcze niestety nie ma)
- Wykryto lukę w bibliotece miniupnpc wykorzystywanej przez klienta Bitcoin Core - zob. bitcoin.org, Vulnerability in UPnP library used by Bitcoin Core, po polsku pisze o tym oczywiście bitcoin.pl, Luka UPnP w Bitcoin Core
- Poznajcie kolejną wersję tzw. USB killera, czyli urządzenie, które potrafi uszkodzić komputer, do którego zostało podłączone - zob. habrahabr.ru, USB killer v2.0, a jeżeli nie znacie rosyjskiego, zerknijcie na bloga vigila semper: USB Killer v2.0 - urządzenie, które w parę sekund zniszczy każdy komputer
- Na zakończenie proponuję artykuł Katarzyny Szymielewicz, prezeski Fundacji Panoptykon, dotyczący konsekwencji zbierania danych użytkowników sieci. Warto bowiem pamiętać, że za potęgą wywiadowczą USA stoją prywatne firmy - ich rozwiązania, bazy danych i technologie - zob. Dziennik Opinii, Szymielewicz: Inwigilacja sprywatyzowana
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.