- Z kolejnej porcji informacji ujawnionej przez WikiLeaks wynika, że urządzenia Apple'a, w szczególności iPhone'y i MacBooki, znajdowały się na celowniku CIA niemal od dekady. Na uwagę zasługuje zwłaszcza Sonic Screwdriver, adapter sieciowy wykorzystujący złącze Thunderbolt - zob. Ars Technica, New WikiLeaks dump: The CIA built Thunderbolt exploit, implants to target Macs
- Zainteresowanych zachęcam, by sięgnęli bezpośrednio do źródła - zob. WikiLeaks, Vault 7: Dark Matter
- Instagram zdecydował się w końcu wprowadzić dwuskładnikowe uwierzytelnianie - zob. Wired, Instagram Has Two-Factor Authentication Now, So Turn It On
- Zidentyfikowano złośliwe pliki pakietu Office z załączonymi makrami, które są w stanie zainfekować zarówno Windowsa, jak i macOS - zob. Bleeping Computer, Word Document Spreads Macro Malware Targeting Both Windows and macOS
- Oszuści grasujący na polskim Facebooku naciągają głównie na Premium SMS-y, ale niewykluczone, że z czasem przerzucą się na wyłudzanie bitcoinów jak ich zagraniczni koledzy - zob. ZDnet, Bitcoin scams: Beware of crooks trying to steal your cryptocurrency with these schemes
- Czy ściągacie aplikacje z Google Play, czy z App Store, uważajcie - i tu, i tu można natrafić na złośliwe oprogramowanie, czego dowodzą ostatnie ostrzeżenia ekspertów z ESET-u i Trend Micro - zob. We Live Security, If you download Minecraft mods from Google Play, read on oraz TrendLabs, Third-Party App Stores Delivered via the iOS App Store
- Warto też wspomnieć o ciekawym sposobie infekowania Androida złośliwym oprogramowaniem przy użyciu fałszywego BTS-a (IMSI Catchera) - zob. Check Point, Swearing Trojan Continues to Rage, Even After Authors’ Arrest
- Analiza świeżo odkrytego szkodnika typu ransomware, któremu nadano nazwę LLTP - zob. Bleeping Computer, New LLTP Ransomware Appears to be a Rewritten Venus Locker
- Google ma zastrzeżenia do 30 tys. certyfikatów SSL/TSL wystawionych przez firmę Symantec - zob. Ars Technica, Google takes Symantec to the woodshed for mis-issuing 30,000 HTTPS certs
- Na zakończenie możecie się przyjrzeć kodowi, który odkrywcy ataku DoubleAgent wykorzystali przeciwko popularnym antywirusom - zob. GitHub, Cybellum/DoubleAgent, więcej szczegółów na stronie firmy Cybellum: DoubleAgent: Zero-Day Code Injection and Persistence Technique
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.