- CERT Polska udostępnił raport omawiający najważniejsze trendy i zagadnienia związane z problematyką cyberbezpieczeństwa w Polsce w ubiegłym roku - zob. Raport Roczny CERT Polska 2014 (PDF)
- Jeżeli korzystacie z WordPressa, to przygotujcie się na wielkie łatanie - warto zaktualizować nie tylko sam CMS, ale też liczne wtyczki, w których wykryto błędy typu XSS - zob. WordPress 4.1.2 Security Release oraz Sucuri, Security Advisory: XSS Vulnerability Affecting Multiple WordPress Plugins
- O tym, że Google zapisuje dokładną historię wyszukiwania, pewnie wiecie. Okazuje się, że można ją sobie pobrać na dysk i przeanalizować - zob. Zaufana Trzecia Strona, Co wie o Tobie historia wyszukiwania w Google?
- Apple ma problem z usunięciem znanej od pół roku luki w OS X, której nadano nazwę Rootpipe. Jej efektywne wykorzystanie pozwala atakującemu zdobyć uprawnienia roota bez konieczności znajomości hasła - zob. ZDNet, Apple failed to fix "rootpipe" backdoor flaw, researcher warns
- Analiza kampanii CozyDuke (inaczej CozyBear), której autorzy wzięli sobie na cel Biały Dom i Departament Stanu USA, a w przeszłości atakowali też polskie instytucje rządowe - zob. Securelist, The CozyDuke APT
- Fundacja Bezpieczna Cyberprzestrzeń przygotowała pierwszy z serii podcastów komentujących bieżące wydarzenia ze świata bezpieczeństwa teleinformatycznego - zob. cybsecurity.org, Cyber, Cyber… Podcast
- Temat ewentualnego przejęcia kontroli nad samolotem za pomocą Wi-Fi zainteresował też mainstreamowe media - zob. Forsal.pl, Ciemna strona internetu. Czy cyberprzestępcy mogą spowodować katastrofę samolotu?
- Firmy coraz chętniej wykorzystują oprogramowanie open source, ale nie zawracają sobie głowy monitorowaniem znajdowanych w nim podatności - wynika z raportu przygotowanego przez Black Duck i North Bridge - zob. SC Magazine, Study: Open Source Software use increasing in enterprises but without vulnerability monitoring
- Jakich narzędzi używają (planują używać) informatycy śledczy Służby Kontrwywiadu Wojskowego? Można się tego dowiedzieć, przeglądając złożone ostatnio zamówienia publiczne - zob. vigila semper, Modernizacja laboratorium informatyki śledczej Służby Kontrwywiadu Wojskowego
- Pliki zaszyfrowane przez ransomware CoinVault można odzyskać bez płacenia okupu - oto instrukcja krok po kroku w języku polskim - zob. Kaspersky Lab, Jak usunąć szkodliwe oprogramowanie CoinVault i przywrócić swoje pliki
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl