- Luka, której nadano nazwę VENOM, została już przez niektórych okrzyknięta „nowym Heartbleedem”. Występuje w kilku środowiskach wirtualizacyjnych (Xen, KVM, QEMU) i umożliwia „ucieczkę” z maszyny wirtualnej do maszyny fizycznej, co może skutkować przejęciem kontroli nad całą platformą - zob. Niebezpiecznik, Zemsta Dyskietki, czyli nowy atak na maszyny wirtualne oraz Zaufana Trzecia Strona, Poważny błąd środowisk wirtualnych - ucieczka przez stację dysków
- Bardziej szczegółowe omówienie wspomnianej wyżej luki, tyle że po angielsku. Warto wiedzieć, że są już dostępne naprawiające ją łatki - zob. Ars Technica, Extremely serious virtual machine bug threatens cloud providers everywhere
- Wiecie, że Polska jest jedynym europejskim krajem, który do tej pory nie posiada bezpiecznego, zintegrowanego kanału łączności dla wszystkich organów bezpieczeństwa i służb ratowniczych? To się ma zmienić - zob. Forsal.pl, Łącznościowa rewolucja w służbach. MSW szykuje wielkie zmiany
- Amerykanie mają się z czego cieszyć - Izba Reprezentantów uchwaliła ustawę, która ma uniemożliwić służbom specjalnym gromadzenie bilingów telefonicznych. Nowe prawo poparła większość kongresmanów z obu partii politycznych - zob. The Guardian, House rejects NSA collection of phone records with vote to reform spy agency
- Parę przykładów fałszywych ogłoszeń o pracy i możliwe konsekwencje przystąpienia do „rekrutacji” - zob. Lege Artis, Uważajcie na fałszywe ogłoszenia o pracy
- W komunikatorze stworzonym przez firmę BitTorrent po aktywowaniu trybu Whisper każda wysłana wiadomość ma być dostępna tylko przez 25 sekund, dodano też ciekawe zabezpieczenie na wypadek, gdyby ktoś chciał zrobić zdjęcie, gdy z kimś rozmawiamy - zob. dobreprogramy.pl, Bleep - komunikator od twórców BitTorrenta obiecuje odporność na zrzuty ekranu
- Pod artykułem o fałszywych przesyłkach rzekomo od Poczty Polskiej pojawiły się komentarze informujące o e-mailach, których autorzy podszywają się pod DHL. Według ekspertów z Prevenity w taki sposób rozpowszechniany jest bankowy trojan znany jako Emotet - zob. malware@prevenity, Metody socjotechniczne w bankowości internetowej
- W zeszłym miesiącu w jednym z przeglądów wspominałam o wykrytej przez FireEye grupie przestępczej APT 30, która - zgodnie ze swoją nazwą - dokonuje ataków ukierunkowanych. Kaspersky Lab przygotował własny (bardziej zresztą szczegółowy) raport na temat tej grupy, nadając jej nazwę Naikon - zob. Securelist, The Naikon APT albo APT-группировка Naikon
- Amerykanka Myrna Arias zdecydowała się wnieść do sądu pozew przeciwko swemu pracodawcy, który wymuszał używanie aplikacji z włączonym 24 godziny na dobę sygnałem GPS - zob. Naked Security from Sophos, Woman sues employer for firing her after she disabled 24x7 monitoring app
- Na zakończenie polecam dziś artykuł o scentralizowanym systemie informatycznym, noszącym nazwę Cybersyn, który miał umożliwić sterowanie chilijską gospodarką przez rząd - zob. Panoptykon, Socjalizm by design, czyli informatyczna rewolucja w Chile
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl