- W pierwszej kolejności polecam raport polskiego CERT-u zawierający kalendarium najważniejszych zeszłorocznych wydarzeń związanych z bezpieczeństwem IT, ciekawe statystyki i opis działań zespołu - zob. CERT Polska, Krajobraz bezpieczeństwa polskiego Internetu 2015 (PDF)
- Doniesienia o wyposażeniu Opery w „darmowy VPN dla wszystkich” brzmiały zbyt dobrze, by mogły być prawdziwe - zob. Zaufana Trzecia Strona, Darmowy VPN od Opery to tak naprawdę po prostu serwer proxy, wyjaśnienia przedstawiciela Opery: Opera is doubling the server capacity after the built-in VPN launch
- Pod lupę ekspertów trafił ostatnio jeden z najpopularniejszych exploit packów - Nuclear - oraz rozpowszechniane z jego pomocą zagrożenia - zob. Cisco Talos Blog, Threat Spotlight: Exploit Kit Goes International Hits 150+ Countries oraz Check Point, Inside Nuclear’s Core: Analyzing the Nuclear Exploit Kit Infrastructure – Part I (PDF)
- Cyfrowa obróbka zdjęcia dłoni podejrzanego umożliwiła jego zidentyfikowanie na podstawie linii papilarnych - zob. Sekurak, Po raz pierwszy w historii policja pobrała odbitki linii papilarnych ze zdjęcia podejrzanego
- Niebezpiecznik we współpracy z F-Secure przygotował nową opowieść z cyklu CSI Stories pokazującą mniej zaawansowanym użytkownikom kulisy kolejnego ataku „hackera Janusza” - zob. Niebezpiecznik, Przez supermarket do zawartości skrzynki pocztowej
pracownicy banku
- Spamerzy zaczęli już wysyłać fałszywe powiadomienia dotyczące rzekomej wygranej na loterii związanej z tegorocznymi Mistrzostwami Europy w Piłce Nożnej - zob. Securelist | Kaspersky Lab, Spamerzy są już gotowi na Euro 2016!
- Sposób działania systemowego narzędzia Regsvr32, przeznaczonego do rejestrowania plików DLL w Rejestrze, może zaciekawić nie tylko cyberprzestępców - zob. dobreprogramy.pl, Regsvr32 uruchamia skrypty z Sieci. Jedną komendą złamiesz Windowsa
- Nic tak nie rozwija, jak wyciąganie własnych danych z wartego kilkaset milionów złotych systemu przy użyciu Fiddlera i narzędzi developerskich przeglądarki - pisze autor „smutnego bloga o programistycznej rzeczywistości” - zob. Commit... and run!, Kredyt hipoteczny dla początkujących: debugowanie systemu ZUS
- Ciekawe „urządzonko” na horyzoncie - zob. Sekurak, Mini komputer „kradnie” energię z fal radiowych – i służy mu to jako źródło zasilania
- Eksperci firmy ESET ostrzegają przed phishingiem wymierzonym w posiadaczy urządzeń od Apple'a - zob. We Live Security, SMS phishing attackers continue to pursue Apple users
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.