- Badacze z firmy Lookout zidentyfikowali 20 tys. aplikacji z dołączonym kodem adware, który daje atakującemu uprawnienia roota i jest praktycznie nieusuwalny. Szkodnikom (znanym jako Shedun, Shuanet i ShiftyBug) uległo sporo aplikacji znanych dostawców, takich jak choćby Facebook, Twitter, Snapchat, NYTimes czy Candy Crush - zob. Ars Technica, New type of auto-rooting Android adware is nearly impossible to remove, wpis na blogu odkrywców: Lookout discovers new trojanized adware; 20K popular apps caught in the crossfire
- Użytkownicy iPhone'ów również nie mają powodów do zadowolenia, w App Store odkryto bowiem niemal 3 tys. aplikacji korzystających z „potencjalnie zbackdoorowanych” wersji mobiSage SDK - zob. FireEye, iBackDoor: High-Risk Code Hits iOS Apps
- Dostępny jest już kolejny odcinek podcastu tworzonego przez Fundację Bezpieczna Cyberprzestrzeń, w którym eksperci komentują ostatnie wydarzenia związane z bezpieczeństwem - zob. cybsecurity.org, Cyber Cyber… – 9 – Barbie-to-Barbie
- Eksperci z Google Project Zero przyjrzeli się oprogramowaniu instalowanemu domyślnie na smartfonie Samsung Galaxy S6 Edge. Znaleźli 11 błędów, z których kilka było (jak to określili) trywialnych do odkrycia i wyexploitowania - zob. dobreprogramy.pl, Oprogramowanie Samsunga Galaxy pod lupą hakerów Google'a – jest nie za ciekawie oraz ZDNet, Google finds severe holes in Galaxy S6 Edge, some remotely exploitable
- Dziennikarze przygotowujący program „Superwizjer TVN” ustalili, że za 4 tys. zł można kupić rejestr połączeń dowolnego numeru w Polsce (choć oszustów na tym polu też nie brakuje) - zob. TVN24, Z kim rozmawiałeś, do kogo pisałeś, gdzie byłeś. Tak handlują billingami
- Nowy szkodnik z rodziny ransomware o nazwie Chimera nie tylko szyfruje pliki, ale również szantażuje swe ofiary ujawnieniem ich prywatnych danych - zob. SC Magazine, Ransomware's new threat: if you don't pay, we'll publish your photos online, po polsku krótko o tym wspomina Sekurak: Chimera — nowy ransomware grozi swym ofiarom ujawnieniem ich prywatnych danych
- Niezawodni autorzy bloga „vigila semper” wzięli na warsztat narzędzie KeeFarce, które umożliwia ominięcie mechanizmu szyfrowania w programie KeePass i wydobycie z niego wszystkich poufnych informacji, w tym haseł - zob. vigila semper, Korzystasz z KeePass? Twoje hasła i inne informacje nie są bezpieczne
- Eksperci z F-Secure przygotowali kolejną opowieść z cyklu „CSI Stories”, tym razem na temat fałszywych e-maili - zob. Antyweb, O jeden klik za szybko… Nawiasem mówiąc, do polskich internautów docierają ostatnio wiadomości rzekomo od Allegro żądające przesłania kopii dokumentów tożsamości pod wskazany adres e-mail, o czym pisze AVLab: Kolejna fala spamu kierowana do użytkowników Allegro
- Jeżeli chcielibyście pogłówkować (i przy okazji wygrać książkę Gynvaela Coldwinda pt. „Zrozumieć programowanie”), spróbujcie napisać program według następujących wytycznych - zob. Warsztat.GD, "Zrozumieć programowanie" - compo!
- Na zakończenie polecam obszerny artykuł dotyczący narzędzi, które umożliwiają skuteczną analizę złośliwego oprogramowania - zob. Sekurak, Analiza malware w praktyce – procedury i narzędzia
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.