- Wykorzystując tzw. mechanizm osadzania (ang. Object Linking and Embedding, czyli OLE), można w dość prosty sposób ominąć zabezpieczenia firmowych sieci, w których używany jest Outlook - zob. medium.com, #OLEOutlook - bypass almost every Corporate security control with a point’n’click GUI
- Błąd pamięci podręcznej spowodował w święta wyświetlanie danych użytkowników platformy Steam przypadkowym osobom - zob. Zaufana Trzecia Strona, Problemy platformy Steam oraz Polygamia.pl, Serwery oszalały, poufne dane dostępne na wyciągnięcie ręki. Świąteczne #SteamDown
- Do lutego powinny zostać wdrożone nowe przepisy dotyczące m.in. sięgania przez służby po billingi obywateli. Fundacja Panoptykon przedstawiła właśnie swoje (krytyczne) stanowisko w sprawie projektu zmiany ustawy o policji - zob. Panoptykon, Służby wciąż poza kontrolą: zmarnowana szansa na dobrą zmianę?
- Niektóre media podały, że ktoś chciał „przekonać szefa Raspberry Pi do trojanowania sprzedawanych minikomputerów”. A jak było naprawdę? - zob. Niebezpiecznik, Ktoś zapytał szefa Raspberry Pi o możliwość dołączenia pliku .EXE do sprzedawanych komputerów
- Symantec ostrzega przed atakami na strony korzystające z darmowego systemu zarządzania treścią Joomla - zob. Symantec, Vulnerable Joomla! Installation under active attack
- Botnet Ramnit - zdezaktywowany na początku tego roku przez organy ścigania wielu krajów - powrócił - zob. Security Intelligence, The Return of Ramnit: Life After a Law Enforcement Takedown
- Polska wciąż nie jest gotowa na obronę przed agresywnymi działaniami w cyberprzestrzeni - zob. rp.pl, Cyberbezpieczeństwo to strategiczne wyzwanie dla państwa
- Co NSA i GCHQ wiedziały o tylnej furtce w firewallach Junipera - zob. The Intercept, NSA Helped British Spies Find Security Holes In Juniper Firewalls
- Student informatyki na Uniwersytecie w Kopenhadze w ramach pracy magisterskiej stworzył aplikację, która śledzi ruchy dłoni właściciela smartwatcha, umożliwiając kradzież kodu PIN - zob. PC World, Smartwatch może posłużyć do wykradzenia PIN-u
- Na zakończenie polecam cykl ciekawych artykułów dotyczących tego, jak działa sieć Tor - zob. jordan-wright.com, How Tor Works: Part One, How Tor Works: Part Two - Relays vs. Bridges oraz How Tor Works Part Three - the Consensus
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.