- Eksperci z Kaspersky Lab przeanalizowali, w jaki sposób rosyjskojęzyczna grupa cyberprzestępców Turla unika wykrycia szkodliwej aktywności oraz fizycznej lokalizacji - okazało się, że wykorzystuje w tym celu podatności w zabezpieczeniach globalnych dostawców usług satelitarnych - zob. Securelist, Satellite Turla: APT Command and Control in the Sky oraz po rosyjsku Turla и спутниковый интернет: управление APT-атаками в небе. Po polsku pisze o tym Niebezpiecznik: Rosjanie atakują połączenia satelitarne, aby zachować anonimowość w sieci
- Avant Browser okazał się zwycięzcą niechlubnej klasyfikacji oprogramowania pod względem wykrytych w nim luk. W lipcu znaleziono w tej przeglądarce 206 podatności - wynika z najnowszego raportu Secunii - zob. dobreprogramy.pl, Najbardziej dziurawą przeglądarką nie jest ani Chrome, ani Firefox
- Gdańsk rozbudowuje system sterowania ruchem samochodowym o sprzęt, który będzie rejestrował sygnały Wi-Fi i Bluetooth urządzeń znajdujących się w jego okolicy. Zaufana Trzecia Strona wyjaśnia, jaki to będzie miało wpływ na prywatność ich użytkowników - zob. Zaufana Trzecia Strona, Wjeżdżając do Gdańska lepiej wyłącz WiFi i Bluetootha
- Upubliczniono sposób na wykorzystanie luk w bibliotece Stagefright, która w systemie Android odpowiada za przetwarzanie multimediów. Producenci smartfonów i operatorzy sieci komórkowych nie spieszą się z dostarczaniem poprawek dla starszych modeli urządzeń, więc skala ataku może być ogromna - zob. Ars Technica, Attack code exploiting Android’s critical Stagefright bugs is now public. Zerknijcie też do opublikowanego przeze mnie poradnika: Jak zabezpieczyć Androida przed wykorzystaniem luk w Stagefright
- Eksperci z Palo Alto Networks przedstawili analizę infrastruktury służącej do rozpowszechniania szkodliwego oprogramowania z rodziny Gh0st - zob. Palo Alto Networks, Musical Chairs: Multi-Year Campaign Involving New Variant of Gh0st Malware
- Warto też wiedzieć o pojawieniu się nowego szkodnika bazującego na kodzie Carbanaka (może pamiętacie, że jego twórcom udało się w ciągu dwóch lat ukraść 1 mld dolarów z instytucji finansowych na całym świecie) - zob. CSOnline, Cyberespionage group caught borrowing banking malware code oraz WeLiveSecurity from ESET, Carbanak gang is back and packing new guns
- Uniwersytet w Houston otrzymał 2,6 mln dolarów na rozwój technologii pozwalającej skutecznie reagować na ataki DDoS - zob. SC Magazine, DHS awards Univ. of Houston $2.6M contract for DDoS research
- WhatsApp załatał groźny błąd w swojej aplikacji webowej, dzięki któremu atakujący mógł przejąć pełną kontrolę nad komputerem ofiary - wystarczyło, by znając numer telefonu przypisanego do konta, wysłał specjalnie spreparowaną wizytówkę vCard - zob. dobreprogramy.pl, Złośliwe wizytówki w webowym WhatsAppie. Nawet 200 mln osób narażonych na atak
- Tym, którzy korzystają z systemu Windows 8.1 i szukają sprawdzonego antywirusa, z pomocą może przyjść AV-TEST, który przedstawiło właśnie wyniki sierpniowego testu. Najwyższe noty (spośród 22 przebadanych pakietów Internet Security) uzyskały rozwiązania Aviry, Bitdefendera i Kaspersky Lab - zob. AV-Test.org, 21 Internet security suites put to the test under Windows 8.1
- Na zakończenie - dla bardziej zaawansowanych użytkowników - polecam trzecią część cyklu o deobfuskacji JavaScriptu. Autor omawia, jakją przeprowadzić przy użyciu takich narzędzi, jak Revelo i SpiderMonkey - zob. Sekurak, Deobfuskacja JavaScript – część trzecia
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.