- Na konferencji DefCon Ben Caudill miał zaprezentować ProxyHam - urządzenie, dzięki któremu można anonimowo korzystać z sieci Wi-Fi oddalonych o kilka kilometrów. Prezentacja została anulowana, prototypy zniszczone, a kod źródłowy usunięty - zob. Zaufana Trzecia Strona, Projekt urządzenia wspierającego prywatność w tajemniczych okolicznościach znika z sieci
- Warto wiedzieć, że aplikacja Zdjęcia od Google przesyła pliki ze smartfona do chmury, nawet jeśli nie znajduje się w pamięci urządzenia - zob. dobreprogramy.pl, Google nie zna słowa „nie”. Aplikacja Zdjęcia synchronizuje pliki nawet po odinstalowaniu
- Zgodnie z dyrektywą, nad którą pracuje Bruksela, linie lotnicze będą musiały przekazywać służbom szczegółowe dane (tzw. Passenger Name Records) o wszystkich pasażerach podróżujących z lub do Unii Europejskiej - zob. Panoptykon, Poznaj swój PNR: jakie dane z linii lotniczych trafią w ręce służb?
- Szukając luk w sieci United Airlines, można dochrapać się niezłej nagrody - zob. Naked Security from Sophos, United Airlines pays hacker one million air miles in bug bounty reward
- Aplikacje szpiegowskie Hacking Teamu mające działać na iPhone'ach nie wymagały jailbreaku - zob. Lookout, Jailbreaking not a requirement for infecting iPhones with Hacking Team spyware
- Adobe pracuje nad załataniem luk zero-day we Flashu ujawnionych przy okazji wycieku z serwerów Hacking Teamu, eksperci donoszą bowiem o aktywnym wykorzystaniu tych błędów - zob. ZDNet, Adobe promises patch for latest wave of critical Hacking Team zero-day exploits oraz F-Secure, Hacking Team 0-day Flash Wave with Exploit Kits
- Tymczasem Hacking Team - wbrew wcześniejszym doniesieniom - ani myśli zawieszać działalności i zapowiada wydanie nowych, lepszych narzędzi szpiegowskich - zob. Ars Technica, Hacking Team touts new spyware suite, calls leaks now “obsolete” oraz ZDNet, Hacking Team CEO: We're the 'good guys'
- Luki w zabezpieczeniach kryptograficznych zajmują drugie miejsce na liście najczęstszych błędów występujących w aplikacjach biznesowych - wynika z ostatniego raportu firmy Veracode - zob. Computerworld, Programiści bezradni w obliczu wyzwań kryptograficznych
- Eksperci z Symanteca rozpracowali Seaduke - kolejne zagrożenie APT z rodziny Duke - zob. Symantec, “Forkmeiamfamous”: Seaduke, latest weapon in the Duke armory
- Dla bardziej zaawansowanych użytkowników polecam dziś artykuł dotyczący wykorzystania dwóch sprawdzonych narzędzi open source: oprogramowania do audytu zmian w systemie Linux (auditd) i Host IDS OSSEC - zob. Sekurak, Monitoring bezpieczeństwa Linux: integracja auditd + OSSEC cz. I
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl