- W ostatnich dniach kilka działających w Polsce banków odnalazło w swoich sieciach zaawansowane technicznie złośliwe oprogramowanie. Zainfekowane zostało zarówno komputery pracowników, jak i serwery bankowe - zob. Zaufana Trzecia Strona, Włamania do kilku banków skutkiem poważnego ataku na polski sektor finansowy
- Pobieranie i otwieranie plików zabezpieczonych przez Windows Media DRM może pomóc zdeanonimizować użytkowników sieci Tor - zob. Windows DRM Files Used to Decloak Tor Browser Users
- Sieci komputerowe. Biblia. Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? To jedno z wielu pytań, na które odpowiada ten podręcznik. [link afiliacyjny]
- Najdłuższy atak DDoS w IV kwartale (i w całym ubiegłym roku) trwał 292 godziny, czyli ponad 12 dni. W badanym okresie zidentyfikowano też niespotykaną wcześniej liczbę ataków DDoS w ciągu jednego dnia - aż 915 (5 listopada) - zob. Securelist, DDoS attacks in Q4 2016 oraz po rosyjsku DDoS-атаки в четвертом квартале 2016 года
- Cisco załatał lukę w usłudze Prime Home wykorzystywanej przez dostawców usług internetowych - zob. CSOnline, Cisco patches critical flaw in Prime Home device management server
- Twórcy mobilnego ransomware'u Charger zastosowali liczne techniki maskowania, które pozwoliły mu przetrwać kilka miesięcy w sklepie Google Play, a nawet otrzymywać aktualizacje - zob. dobreprogramy.pl, Napakowane złośliwym kodem ransomware Charger przeniknęło do Google Play
- Nowe szczegóły dotyczące wycieku 900 GB danych z firmy Cellebrite, która specjalizuje się w hakowaniu telefonów - zob. Motherboard, Hacker Dumps iOS Cracking Tools Allegedly Stolen from Cellebrite
- WebSocket jest ciekawym rozwiązaniem, które może znaleźć zastosowanie np. w aplikacjach, których użytkownicy jednocześnie pracują nad tym samym zestawem danych. Jak z każdym sposobem przesyłania danych przez sieć, wiążą się z tym protokołem też pewne zagrożenia - zob. Sekurak, Bezpieczeństwo protokołu WebSocket w praktyce
- Cyfrowe ślady mówią. Poradnik ochrony prywatności. Ujawniona przez Edwarda Snowdena skala masowej inwigilacji budzi niepokój. Śledzenie internautów w celach komercyjnych też nie jest tak niewinne, jak wmawiają nam korporacje. Ta książka pokazuje, jak chronić swoją prywatność, korzystając z obfitości zasobów internetu. [link afiliacyjny]
- Avast poszerzył bazę narzędzi deszyfrujących opracowanych z myślą o osobach, które padły ofiarą ransomware'u - zob. Avast, Free Ransomware Decryption Tools
- W trosce - a jakże! - o bezpieczeństwo użytkowników Gmail przestaje być kompatybilny ze starszymi wersjami Chrome'a. Nie byłoby w tym może nic dziwnego, gdyby nie fakt, że posiadacze Windowsa XP i Visty (których wciąż nie brakuje) nie mogą korzystać z nowych wersji przeglądarki - zob. G Suite Updates, Gmail no longer supporting Chrome Browser version 53 and below
- Na zakończenie ciekawostka dotycząca możliwości zhakowania systemu zliczającego głosy w wyborach, na szczęście nie polskiego - zob. Sekurak, Hackowanie holenderskiego systemu do obsługi wyborów na podstawie… oficjalnego filmu instruktażowego
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.