- Na początek dwie ciekawe i - co ważniejsze - sensowne publikacje z mainstreamowych mediów na temat rosyjskiej grupy hakerskiej znanej jako Szałtaj Bałtaj, która od półtora roku publikuje wewnętrzne dokumenty i prywatną korespondencję kremlowskich urzędników - zob. Tok FM, Hakerzy ujawnili, jak Kreml wpływa na media w Rosji. "Watergate?". "Nie ma szans" oraz TVN24, Timur i jego drużyna w Krainie Czarów. Szczerzy hakerzy, czy agenci Kremla?
- Wspominałam niedawno o luce w oprogramowaniu diagnostycznym Della. Okazuje się, że posiadacze laptopów HP mają podobny problem - zob. Niebezpiecznik, Masz laptopa Della lub HP? Lepiej odinstaluj ich narzędzie diagnostyczne
- Trywialne błędy w popularych modelach routerów produkowanych przez TP-LINK i Belkin stanowią poważne zagrożenie dla użytkowników - zob. Zaufana Trzecia Strona, Posiadacze ruterów TP-LINKa i Belkina narażeni na nowe ataki
- W jądrze Darwin stanowiącym komponent systemów operacyjnych OS X oraz iOS wykryto lukę, która umożliwia zdalnie aktywowane ataki DoS - to kolejny powód, by zainstalować udostępnione w ubiegłym tygodniu aktualizacje - zob. Kaspersky Lab, Darwin Nuke
- Zauważyliście, że coraz więcej ujawnianych luk może pochwalić się wymyślną nazwą, własnym logo i przygotowaną przez odkrywców stroną pod odpowiednią domeną? Jak to się ma do ich ważności? Mark J. Cox z firmy Red Hat przygotował ciekawy schemat i uzasadniającą go analizę - zob. Red Hat Security Blog, Don’t judge the risk by the logo
- Europol przy współpracy z FBI i producentami antywirusów wyłączył 14 serwerów C&C botnetu Simda, znajdujących się Holandii, USA, Luksemburgu, Polsce oraz Rosji - zob. Trend Micro, SIMDA: A Botnet Takedown oraz Kaspersky Lab, Simda's Hide and Seek: Grown-up Games
- FireEye z kolei przedstawił raport na temat kampanii APT 30, czyli ataków ukierunkowanych prowadzonych od dziesięciu lat i sponsorowanych przez chiński rząd - zob. FireEye, APT 30 and the Mechanics of a Long-Running Cyber Espionage Operation
- Eksperci z firmy ESET opublikowali szczegółową analizę innej kampanii, nazwanej Operation Buhtrap. Głównym jej celem są rosyjskie banki - zob. WeLiveSecurity, ESET Research: Operation Buhtrap
- Blog zawszeczujni.blogspot.com pojawił się niedawno, ale zapowiada się obiecująco. Oto tekst z ostatniej soboty dot. działalności obcych służb specjalnych w Polsce - zob. vigila semper, Aktywność szpiegowska na terenie Polski na podstawie kilku przykładów ostatniej dekady
- Na zakończenie kilka słów o nowym pomyśle amerykańskiej agencji DARPA, który zakłada stworzenie oprogramowania mogącego zapewnić odpowiednią funkcjonalność przez wiele lat mimo zmieniającego się środowiska operacyjnego - zob. dobreprogramy.pl, Amerykanie chcą wojskowego oprogramowania, które przeżyje swoich twórców
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl