- Usługodawca bezpiecznej poczty ProtonMail poinformował o zapłaceniu 15 bitcoinów (co stanowi równowartość 5850 dolarów) osobom odpowiedzialnym za atak DDoS wymierzony w jego sieć - zob. Ars Technica, Crypto e-mail service pays $6,000 ransom, gets taken out by DDoS anyway, warto też zapoznać się z komentarzem Sekuraka: ProtonMail zapłacił szantażystom — i tak nie uniknął ataku DDoS…
- Zgodnie z wcześniejszymi zapowiedziami w ramach operacji #OpKKK grupa Anonymous ujawniła dane osób rzekomo powiązanych z Ku Klux Klanem - zob. SC Magazine, Anonymous releases names of supposed KKK members
- Kilka słów o zakusach amerykańskich i brytyjskich służb wywiadowczych na kody źródłowe popularnych programów antywirusowych. Z jakiegoś powodu w obszarze ich zainteresowań zabrakło Avasta - zob. dobreprogramy.pl, USA i UK nigdy oficjalnie nie zażądały kodu Avasta. Czy wzięły go sobie bez pytania?
- Nowa wersja CryptoWalla, znanego szkodnika z rodziny ransomware, szyfruje także nazwy plików - zob. SC Magazine, Version 4.0 of ransomware Cryptowall released, now encrypts file names
- Według firmy Blue Coat 95% stron zawierających złośliwe treści jest zarejestrowanych w 10 domenach najwyższego poziomu (ang. Top Level Domain) - zob. PC World, Uważaj na szkodliwe domeny. Oto lista najbardziej niebezpiecznych
- Jak wynika z doniesień firmy Dell, rosyjskim bankom zagraża botnet oparty na trojanie Tinba 2.0 (inaczej Tiny Banker), a Polska znajduje się w czołówce krajów, w których zidentyfikowano najwięcej komputerów zainfekowanych tym szkodnikiem - zob. SC Magazine, Tinba 2.0 banking trojan now hitting Russian banks oraz bardziej szczegółowa informacja samego Della: Popular Banking Trojan Attacks Top Russian Banks and Russian Payment Service Providers, Reports Dell SecureWorks
- Wygląda na to, że Microsoft pójdzie w ślad za Mozillą i będzie blokował certyfikaty TLS wygenerowane w oparciu o funkcję skrótu SHA-1 pół roku wcześniej, niż zapowiadał - zob. CSOnline, Microsoft follows Mozilla in considering early ban on SHA-1 certificates
- NowSecure OSS wydał narzędzie Vulnerability Test Suite (VTS), które umożliwia sprawdzenie, czy nasze urządzenie z Androidem zawiera szereg podatności - zob. vigila semper, VTS - darmowe narzędzie, które wykryje podatności w Twoim Androidzie
- Eksperci z Kaspersky Lab przygotowali obszerny materiał na temat internetu rzeczy (ang. Internet of Things), a konkretnie możliwości złamania zabezpieczeń sprzętu domowego, związanych z tym konsekwencji i sposobów obrony - zob. Securelist, Surviving in an IoT-enabled world. Pojawiła się już także wersja w jęz. polskim: Sztuka przetrwania w świecie Internetu Rzeczy: jak korzystać z inteligentnych urządzeń i zabezpieczyć się przed cyberprzestępcami
- Na zakończenie artykuł po polsku o szkodnikach Shedun, Suanet i SiftyBug, które wykryto ostatnio w 20 tys. aplikacji dla platformy Android - zob. dobreprogramy.pl, 20 tys. zainfekowanych aplikacji może przejąć kontrolę nad Androidem
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.