- Zaczynamy od raportu opublikowanego przez Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL (nie mylić z CERT Polska, który działa w ramach NASK) - zob. CERT.GOV.PL, Raport o stanie bezpieczeństwa w cyberprzestrzeni RP w 2015 roku
- Dalsze szczegóły dotyczące wycieku danych z serwerów grupy Equation powiązanej z NSA - zob. Niebezpiecznik, NSA hacked! Ktoś wykradł i opublikował ich narzędzia w internecie
- Komentarz Kaspersky Lab, który chyba jako pierwszy poinformował o odkryciu grupy Equation, stosowanych przez nią narzędziach i celach - zob. Securelist, The Equation Giveaway
- Co o wycieku myśli Edward Snowden (ujawnione przez niego dokumenty pozwoliły powiązać Equation Group z NSA) - zob. Ars Technica, Snowden speculates leak of NSA spying tools is tied to Russian DNC hack
- Atakowi uległ też Sage, dostawca rozwiązań wspomagających zarządzanie dla małych i średnich przedsiębiorstw - zob. ZDNet, Sage data breach may impact hundreds of business customers
- Laboratorium AV-TEST przedstawiło wyniki testów 26 rozwiązań antywirusowych dla Androida - zob. AV-Test.org, The best antivirus software for Android
- Badacze ostrzegają przed atakami man-in-the-middle na protokół WPAD (ang. Web Proxy Auto-Discovery), które pozwalają wykradanie wrażliwych danych, nawet jeśli ofiara korzysta z szyfrowanych połączeń - zob. Niebezpiecznik, Wyłączcie protokół WPAD na swoich Windowsach
- Odkryto podatność w przeglądarkach Chrome i Firefox, która umożliwia podmianę URL na pasku adresu (czyli tytułowy spoofing) - zob. rafayhackingarticles.net, Google Chrome, Firefox Address Bar Spoofing Vulnerability
- Warto też zajrzeć do nowego raportu firmy Check Point poświęconego szkodnikowi o nazwie Cerber, który jest rozpowszechniany w modelu ransomware-as-a-service - zob. Check Point, CerberRing: An In-Depth Exposé on Cerber Ransomware-as-a-Service, pełny raport można już znaleźć w serwisie Scribd
- Na konferencji Usenix przedstawiono koncepcję kryptowaluty DDoSCoin, którą można by pozyskiwać poprzez udział w atakach DDoS - zob. usenix.org, DDoSCoin: Cryptocurrency with a Malicious Proof-of-Work (PDF)
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.