- Uwaga na e-maile zachęcające do darmowego przejścia na Windows 10 z aktualnie używanego systemu operacyjnego. Rozpakowanie dołączonego pliku ZIP skutkuje infekcją programem z rodziny ransomware, a konkretnie CTB-Lockerem - zob. AVLab, „Aktualizacja systemu do Windows 10” i CTB-Locker w spamie
- Kilka miesięcy temu Apple załatało lukę w obsłudze portu Thunderbolt pozwalającą na atak zwany Thunderstrike. Badacze, którzy ją odkryli, teraz zaprezentowali robaka Thunderstrike 2, który potrafi infekować firmware komputerów Mac w sposób niewykrywalny i nieodwracalny - zob. Wired, Researchers Create First Firmware Worm That Attacks Macs
- Warto też wspomnieć o luce zero-day, którą w systemie OS X odkryli eksperci Malwarebytes - zob. Ars Technica, 0-day bug in fully patched OS X comes under active exploit to hijack Macs
- Wspominałam wczoraj o pracy naukowej, która pokazuje sposób na deanonimizację użytkowników sieci Tor. Dziś możecie poczytać na ten temat po polsku - zob. dobreprogramy.pl, Użytkownicy Tora zdemaskowani dzięki technikom AI – ale póki co tylko w laboratorium
- Jednym z ciekawszych punktów programu konferencji DEF CON są zawody CTF (ang. Capture the Flag) opierające się na zastosowaniu inżynierii społecznej - zob. CSOnline, Social Engineering: 6 commonly targeted data points that are poorly protected
- Laboratorium AV-TEST przedstawiło statystyki dotyczące krążącego w sieci spamu. Wynika z nich na przykład, że w ciągu ostatnich dwóch tygodni udział Polski w produkcji niechcianych wiadomości stanowił 1,4% - zob. AV-Test.org, Spam
- Kim Dotcom, założyciel Mega (usługi służącej do przechowywania plików), podczas ostatniej sesji Q&A w serwisie Slashdot oświadczył, że nie jest już związany z tą usługą i ze względów bezpieczeństwa stanowczo odradza dalsze z niej korzystanie - zob. dobreprogramy.pl, Ekscentryzmy Kima Dotcoma. Milioner odradza korzystanie z Mega
- Ciąg dalszy kontrowersji wokół najnowszego Windowsa. Warto wiedzieć, że domyślne ustawienia systemu pozwalają Microsoftowi zebrać sporo danych o urządzeniu, a wbudowana w system platforma reklamowa śledzi działania zarejestrowanych użytkowników - zob. The Guardian, Windows 10: Microsoft under attack over privacy
- Przegląd udostępnionych przez Microsoft darmowych narzędzi, które pozwalają podnieść bezpieczeństwo systemu Windows - zob. Niebezpiecznik, 5 darmowych narzędzi bezpieczeństwa od Microsoftu
- Dla bardziej zaawansowanych użytkowników polecam dziś kolejną część poradnika poświęconego integracji dwóch znanych i sprawdzonych narzędzi open source do monitoringu bezpieczeństwa - zob. Sekurak, Monitoring bezpieczeństwa Linux: integracja auditd + OSSEC cz. II
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl