- Rootkit Jellyfish działa w procesorze graficznym komputera i nie daje się wykryć za pomocą dostępnego oprogramowania zabezpieczającego. Ma służyć celom edukacyjnym - zob. dobreprogramy.pl, Jellyfish: jesteśmy bezbronni wobec szkodników ukrywających się w pamięci karty graficznej
- Używasz programu MacKeeper do ochrony swego Maca? Kiepski pomysł, zwłaszcza że ujawniona w nim niedawno luka krytyczna pozwala na zdalne wykonanie złośliwego kodu - zob. CSOnline, Controversial MacKeeper security program opens critical hole on Mac computers
- Rosja i Chiny zawarły porozumienie, na mocy którego nie będą atakować się nawzajem w cyberprzestrzeni - zob. Naked Security from Sophos, Russia and China sign cyber security pact, vow not to hack each other
- Najnowsza wersja bezpłatnego skanera firmy Kaspersky Lab wykrywa nie tylko szkodliwe oprogramowanie, ale też nieprawidłowe ustawienia systemu operacyjnego, które sprawiają, że maszyna jest podatna na ataki - zob. Kaspersky Security Scan
- Wiesz, czym jest inżynieria wsteczna, ale nigdy nie brałeś się za nią samodzielnie? Niebezpiecznik pokazuje, jak pozyskać dane (np. do dalszej obróbki) w oparciu o serwis internetowy i powiązaną z nim aplikację mobilną - zob. Niebezpiecznik, Reverse engineering aplikacji mobilnej (krok po kroku)
- Firewall udostępniany przez MikroTik pozwala na konfigurację szeregu funkcji dla różnego rodzaju zastosowań, również tych mniej typowych - zob. Sekurak, Wstęp do firewalla w MikroTik RouterOS
- Samsung opublikował poprawkę, która ma usunąć problemy z wyciekami pamięci w Galaxy S6 i S6 Edge, które pracują pod kontrolą Androida 5.0.2 Lollipop - zob. dobreprogramy.pl, Samsung naprawia wycieki pamięci w Galaxy S6 i S6 Edge
- Na blogu Briana Krebsa znajdziemy rozmowę z pracownikami Uniwersytetu Michigan, którzy zainicjowali projekt scans.io. Wywiad dotyczy oczywiście masowego skanowania internetu: do czego służy, jak jest postrzegane w społeczeństwie itd. - zob. Krebs on Security, Who’s Scanning Your Network? (A: Everyone)
- Kolejny artykuł o sposobach wykorzystania steganografii przez twórców szkodliwego oprogramowania - zob. Trend Micro, Steganography and Malware: Concealing Code and C&C Traffic
- Dwa narzędzia, którymi można zastąpić TrueCrypt. Jeśli potrzebujesz szybko zaszyfrować pliki, przetestuj AES Crypt. Natomiast do szyfrowania całych partycji nadaje się Veracrypt - zob. TrybAwaryjny.pl, Veracrypt i AES Crypt - szyfrowanie bez tajemnic
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl