- Nie cichną echa ubiegłorocznego włamania na serwery Białego Domu, ostatnie doniesienia mówią o pozyskaniu przez rosyjskich hakerów korespondencji Baracka Obamy - zob. New York Times, Russian Hackers Read Obama’s Unclassified Emails, Officials Say
- (R)ewolucja zapowiadana przez Anonymous na 26 kwietnia nie odbyła się. Nawet opublikowane w sieci hasła, wykradzione rzekomo z MSZ i Kancelarii Premiera, okazały się wyciekiem sprzed dwóch lat - zob. Niebezpiecznik, Anonimowi nie dali rady. MSZ i Kancelaria Premiera nie zostały zhackowane - opublikowane w sieci hasła pochodzą z włamania z 2013 roku oraz Zaufana Trzecia Strona, Podsumowanie zapowiadanych na dzisiaj ataków Anonymous na polskie instytucje
- Ukazał się kolejny numer bezpłatnego biuletynu Fundacji Bezpieczna Cyberprzestrzeń z luźniejszymi komentarzami do bieżących wydarzeń ze świata teleinformatycznego - zob. Zawór Bezpieczeństwa 14/2015 (PDF)
- Wiodący dostawcy terminali płatniczych przez ostatnie dwie dekady produkowali urządzenia zawierające identyczne domyślne hasło - ujawniono podczas konferencji RSA w San Francisco - zob. Computerworld, Szokująca luka w terminalach płatniczych
- Z kolei badacze z FireEye pokazali na tejże konferencji, jak łatwo dostać się do czytnika linii papilarnych w smartfonie Samsung Galaxy S5 - zob. dobreprogramy.pl, Biometryczna ślepa uliczka. Łatwiej wykraść z Galaxy S5 odcisk palca, niż zmienić później linie papilarne
- Co najmniej 25 tys. aplikacji dostępnych w oficjalnym sklepie firmy Apple jest podatnych na lukę w HTTPS umożliwiającą atak typu man-in-the-middle, którego skutkiem może być kradzież lub modyfikacja wrażliwych danych użytkownika - zob. Ars Technica, Critical HTTPS bug may open 25,000 iOS apps to eavesdropping attacks
- Przestępcy coraz częściej wykorzystują niedawno ujawnioną lukę w platformie Magento, która w wyniku zdalnego wykonania kodu PHP umożliwia przejęcie pełnej kontroli nad sklepem internetowym. Zalecana jest natychmiastowa aktualizacja podatnego oprogramowania - zob. CSOnline, Hackers exploit Magento e-commerce vulnerability
- Pirackie serwisy, w których szukane przez internautów treści są rzeczywiście dostępne, ustępują miejsca stronom tworzonym przez naciągaczy - zob. Gazeta Prawna, Internetowi naciągacze czyli jak nas okradają "darmowe" i "tanie" pirackie serwisy
- Studium przypadku omawiające rzeczywisty atak DDoS na usługi oferowane przez amerykańską firmę CrownPeak - zob. Computerworld, Atak DDoS - historia prawdziwa
- Gdybyście byli zainteresowani zadaniami, które Dragon Sector zaserwował w ten weekend uczestnikom teasera CTF, zajrzyjcie na forum.4programmers.net (dowiecie się także, jak je rozwiązać) - zob. Writeup DS CTF 2015
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl