- Podatność występująca od dziewięciu lat we wszystkich wersjach Linuksa wymaga natychmiastowego załatania - zob. Ars Technica, “Most serious” Linux privilege-escalation bug ever is under active exploit
- Ekspert, któremu udało się ominąć zabezpieczenia w domenie slack.com i dostać się do głównego panelu administracyjnego, zgarnął 9 tys. dolarów w ramach programu bug bounty - zob. secalert.net, Slack, a brief journey to mission control
- Wyniki kontroli przeprowadzonej przez NIK w latach 2015 i 2016 wykazują szereg nieprawidłowości u operatorów infrastruktury krytycznej - zob. LOCOS, NIK o bezpieczeństwie obiektów infrastruktury krytycznej
- Jedna z luk załatana w tym miesiącu przez Microsoft jest wykorzystywana przez grupę FruityArmor, której ataki opierają się w całości na interpreterze poleceń PowerShell - zob. Securelist, Exploit dnia zerowego dla systemu Windows wykorzystany w atakach ukierunkowanych przez ugrupowanie APT FruityArmor
- Cisco usunął krytyczną lukę typu przepełnienie bufora (ang. buffer overflow) pozwalającą przejąć kontrolę nad „sprzętowymi” firewallami ASA - zob. Cisco, Cisco ASA Software Identity Firewall Feature Buffer Overflow Vulnerability
- Jak wynika z najnowszego raportu Trend Micro, w ciągu ostatnich dwóch lat ponad 40% firm w Europie padło ofiarą szkodników z gatunku ransomware - zob. Trend Micro, The Reign of Ransomware (PDF)
- Dla bardziej zaawansowanych użytkowników - parę przykładów informacji, jakie mogą ujawnić nagłówki HTTP - zob. NF.sec, Wyciekające nagłówki HTTP
- Kolejny poważny wyciek, tym razem z kreatora stron internetowych Weebly. Na LeakedSource można też znaleźć informację o naruszeniu bezpieczeństwa użytkowników Foursquare, ale twórcy usługi temu zaprzeczają - zob. ZDNet, Weebly confirms hack; millions of Foursquare accounts also exposed
- Warto też wspomnieć o dużym wycieku danych kart płatniczych w Indiach - zob. The Economic Times, 3.2 million debit cards compromised; SBI, HDFC Bank, ICICI, YES Bank and Axis worst hit
- Phisherzy polują na posiadaczy komputerów i urządzeń mobilnych Apple'a - zob. FireEye, Rotten Apples: Resurgence
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.