- Jak w praktyce i tanim kosztem można drogą radiową odzyskać klucze kryptograficzne RSA czy ElGamal wykorzystywane przez GPG - zob. Sekurak, Wykradanie z komputera kluczy krypto za pomocą radia
- Polski program antywirusowy Arcabit znalazł się na jednym ze slajdów w niejawnej prezentacji pozyskanej przez Edwarda Snowdena - zob. vigila semper, Projekt CAMBERDADA i polski antywirus na slajdzie w ściśle tajnej prezentacji NSA
- Atak na systemy na naziemne systemy IT linii LOT nie umknął uwadze zagranicznych mediów - zob. Wired, All Airlines Have the Security Hole That Grounded Polish Planes oraz ZDNet, LOT airline hack signals the first in emerging cyberthreat trend
- O samym ataku nadal wiadomo niewiele, warto jednak zajrzeć do zaktualizowanego artykułu na Niebezpieczniku (zob. Komputery LOT-u zaatakowane, samoloty uziemione). Temat ten został oczywiście poruszony także w mainstreamowych mediach - tu na uwagę zasługuje tekst z Wyborcza.biz, z którego dowiemy się, czego w takiej sytuacji może domagać się pasażer (czy może np. dostać odszkodowanie) - zob. Atak hakerów na LOT. Jakie są prawa pasażera? Czy samoloty są bezpieczne?
- Intel ubolewa, że tylko 19% badanych zdecydowało się na zakup profesjonalnego antywirusa, 22% korzysta z aplikacji zainstalowanej bazowo na komputerze, a cała reszta wybrała darmowe alternatywy lub kompletnie się nie zabezpiecza - zob. Komputer Świat, Raport Intela – polscy internauci nie dbają odpowiednio o swoje bezpieczeństwo
- AV-Test wziął pod lupę najpopularniejsze smartopaski i przebadał je pod kątem bezpieczeństwa zbieranych informacji o użytkowniku. Najlepiej wypadła Sony Smartband Talk - zob. AV-Test.org, Test: Fitness Wristbands Reveal Data
- Trend Micro przygotował ciekawy raport na temat tzw. ukrytej sieci (z ang. Deep Web) - zob. TrendLabs, Digging Into the Deep Web
- Microsoft nie pofatygował się załatać dziury odkrytej przez ekspertów z HP, do sieci trafił więc kod proof-of-concept pokazujący, jak dany błąd można wykorzystać - zob. ZDNet, Exploit code released for unpatched Internet Explorer flaw
- Uwaga na e-maile o tytule „gdzie realizacja zamówienia!?!” - próba otwarcia załączonego do nich pliku powoduje uruchomienie złośliwego programu podmieniającego numery rachunków w trakcie robienia przelewów - zob. LOCOS, Nieostrożne kliknięcie i będziesz robił przelewy na konto cyberprzestępcy
- Historia odkrycia i załatania pewnej luki w Google Chrome - zob. Naked Security from Sophos, Google Chrome "bad link" detection bypass - found, fixed
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl