- Zgodnie z wcześniejszymi zapowiedziami na kongresie Chaos Communication badacze zaprezentowali shopshifting, czyli nową metodę wykradania danych z kart płatniczych - zob. Ars Technica, Common payment processing protocols found to be full of flaws oraz rt.com, German code-breakers expose huge credit card flaw, companies continue keeping silent
- Na tej samej konferencji zwrócono uwagę na potencjalne zagrożenia, jakie może nieść skomunikowanie urządzeń odpowiedzialnych za zarządzanie ruchem kolejowym - zob. dobreprogramy.pl, Chaos Communication Congress: kolej nie jest gotowa na Internet Rzeczy
- Ciekawy eksperyment, który pokazuje, dlaczego nie należy wpisywać PIN-ów w sklepowych terminalach i bankomatach ręką, na którą założono smartwatcha - zob. Niebezpiecznik, Szpiegowanie przy pomocy smartwatcha (i innych fitness trackerów)
- Niefrasobliwość w podawaniu swoich danych doprowadziła za kratki pięciu brytyjskich piratów działających pod szyldami takich grup, jak RemixHD, 26K, UNiQUE, DTRG oraz HOPE/RESISTANCE - zob. Zaufana Trzecia Strona, Jak brytyjscy piraci sami rzucili się w objęcia organów ścigania
- Adobe opublikował aktualizację, która usuwa 19 luk w multimedialnej wtyczce Flash Player i środowisku uruchomieniowym AIR - zob. Adobe, Security updates available for Adobe Flash Player oraz Krebs on Security, Flash Player Patch Fixes 0-Day, 18 Other Flaws
- W mijającym roku zaobserwowano kilka nowych technik maskowania exploitów, kodu powłoki oraz szkodliwych funkcji w celu utrudnienia wykrycia infekcji i analizy szkodliwego kodu. Na szczególną uwagę zasługuje wykorzystywanie protokołu szyfrowania Diffiego-Hellmana oraz ukrywanie pakietów exploitów w obiektach Flash - zob. Securelist, Kaspersky Security Bulletin 2015. Ogólne statystyki dla 2015 roku
- Jeśli chcecie zabezpieczyć swój telefon z Androidem, instalując na nim antywirusa, zerknijcie na wyniki najnowszego testu przeprowadzonego przez niezależne laboratorium - zob. AV-Test.org, The Best Android Apps – 25 System Watchdogs in an Endurance Test
- Warto tylko mieć na uwadze, że niektóre szkodniki na Androida nauczyły się już wyłączać omawiane wyżej zabezpieczenia - zob. Symantec, Spyware Android.Spywaller uses a legitimate firewall to thwart security software
- Dane 191 mln amerykańskich wyborców znalazły się w dostępnym dla wszystkich systemie - zob. CSOnline, Database configuration issues expose 191 million voter records
- Bardziej zaawansowanym użytkownikom polecam ukończony w tym miesiącu cykl siedmiu artykułów dotyczących działania interpreterów i kompilatorów - zob. Ruslan's Blog, Let’s Build A Simple Interpreter
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.