- Na forum w sieci Tor pojawiła się informacja o dużym wycieku danych z kancelarii Drzewiecki, Tomaszek & Wspólnicy - podaje Gazeta Prawna, powołując się na Zaufaną Trzecią Stronę, która „ze względu na charakter sprawy” była zmuszona do usunięcia opublikowanego wczoraj artykułu - zob. Gazeta Prawna, Znana kancelaria prawna padła ofiarą hakerów. Wyciekły dane. Aktualizacja: od Konrada Mazura, autora bloga Cyberprzestępczość.pl, otrzymałam link do szerszego opisu tego incydentu - polecam zerknąć: Mamy pierwszy wyciek danych z kancelarii adwokackiej
- Od kilku miesięcy cyberprzestępcy wykorzystują nowe metody komunikacji z własnymi serwerami, co chroni ich szkodniki przed szybkim wykryciem - odkryli eksperci z firm Avast i Check Point - zob. dobreprogramy.pl, Biorą dane w okup i by ukryć się przed skanerami, rozmawiają przez komunikatory
- Firma Hewlett-Packard wycofuje się ze sponsorowania konkursu Pwn2Own w obawie przed naruszeniem nowo wprowadzonych regulacji prawnych - zob. Ars Technica, Pwn2Own loses HP as its sponsor amid new cyberweapon restrictions
- Rzut oka na lukę w systemie OS X, która umożliwia zdalne przechwycenie zapisanych haseł i nie wymaga niemal żadnej aktywności ze strony użytkownika - zob. TechnoBlog, Krytyczna luka w systemie Apple OS X umożliwia zdalną kradzież haseł
- Na blogu Briana Krebsa możemy dziś poczytać o najnowszych sposobach okradania osób wypłacających gotówkę przy użyciu bankomatów - zob. Krebs on Security, More ATM “Insert Skimmer” Innovations
- Netflix udostępnił kod źródłowy narzędzia Sleepy Puppy ułatwiającego znajdowanie podatności typu XSS (ang. cross-site scripting) - zob. ZDNet, Netflix Sleepy Puppy XSS flaw detection tool goes open source
- Qualcomm chce zwiększyć bezpieczeństwo smartfonów z Androidem poprzez wprowadzenie do nich technologii Snapdragon Smart Protect - zob. Computerworld, Dzięki Smart Protect smartfony Android będą bardziej bezpieczne
- Oszustwa metodą „na policjanta” stają się coraz bardziej przemyślane - przestępcy zaczęli używać narzędzi do przechwytywania połączeń z numerami alarmowymi, które mogą wykonywać potencjalne ofiary - zob. Antyweb, Uwaga, oszuści kradnący „na policjanta” przechwytują połączenia na numery alarmowe
- Polskę można zwiedzać na wiele różnych sposobów. Niektórzy cenią sobie wyprawy tematyczne: szlakiem bocianich gniazd, zamków krzyżackich, fortyfikacji czy drewnianej architektury sakralnej... Panoptykon proponuje wycieczkę szlakiem monitoringowych kamer - zob. Panoptykon, Wspomnienia z wakacji: szlakiem kamer
- Istnieje silna zależność pomiędzy typem aplikacji, którą chce się zabezpieczyć, a stopniem skomplikowania wzoru - ustaliła badaczka z norweskiej firmy Itera. Okazało się także, że wielu ludzi używa kombinacji wyglądających jak litery, które są tak samo słabym zabezpieczeniem jak np. ciąg 12345 - zob. Kaspersky Lab, Powiedz mi, kim jesteś, a powiem Ci, jaki masz wzór odblokowania ekranu
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.