- Badacze z Uniwersytetu Cambridge przyjrzeli się procedurom kasowania danych w różnych telefonach z Androidem. Wnioski płynące z ich analizy nie są pocieszające - zob. Zaufana Trzecia Strona, Sprzedajesz telefon z Androidem? Skasowanie danych nie jest takie proste
- Korzystanie z wydanej na początku tego miesiąca wersji jądra Linux może skutkować uszkodzeniem danych - zob. dobreprogramy.pl, Linux 4.0 może popsuć zapisane dane. Nieuchwytny błąd zagraża użytkownikom macierzy RAID
- Doszło do wycieku danych ponad 3,5 mln użytkowników serwisu randkowego Adult Friend Finder - zob. CSOnline, Adult Friend Finder confirms data breach 3.5 million records exposed
- Wiele serwisów korzysta z pytań zabezpieczających w sytuacji, gdy użytkownik zapomni hasła do swego konta. Proste odpowiedzi na takie pytania nie są bezpieczne. Trudne nie są użyteczne. Czy jest z tej sytuacji sensowne wyjście? - zob. Google Polska, Nowe badania: kilka odpowiedzi na temat pytań zabezpieczających
- Według Microsoftu luki w oprogramowaniu „firm trzecich” stwarzają dla użytkowników zagrożenie niż te wykrywane w jego własnych produktach - zob. PC World, Microsoft: to programy innych firm stwarzają zagrożenie, pobierz raport: Microsoft Security Intelligence Report, Volume 18
- Cyberprzestępcy wykorzystują identyfikator Windows Live ID jako przynętę, by kraść informacje osobiste z profili użytkowników w takich usługach, jak Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger oraz OneDrive - zob. Securelist, Fraudsters can have rights, too albo po rosyjsku: У мошенников тоже могут быть права
- Jeszcze raz o ataku Logjam - może nie byłoby problemu, gdyby w latach 90. amerykańskie władze nie narzuciły firmom ograniczeń eksportowych, które uniemożliwiły stosowanie silnej kryptografii w produktach sprzedawanych za granicę - zob. dobreprogramy.pl, LogJam: restrykcje eksportowe USA pozwalają popsuć szyfrowanie na setkach tysięcy serwerów
- Eksperci obserwują coraz to nowe sposoby rozpowszechniania szkodników z gatunku ransomware - tym razem ich twórcy sięgnęli po pliki SVG - zob. SC Magazine, Researchers observe SVG files being used to distribute ransomware
- Na zakończenie, w nawiązaniu do powyższej ciekawostki, polecam raport firmy Akamai dotyczący ostatnich trendów w atakach DDoS - zob. We Live Security, DDoS attacks have doubled in a year, says Akamai
- Co można zrobić, jeśli się nie przygotowało do egzaminu? Pewien 17-latek zamówił atak DDoS i sparaliżował w ten sposób system nie tylko swojej szkoły, ale też 50 innych - zob. KTVB, Student accused of cyber attack on West Ada district
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl