- Cyberprzestępcy wykorzystali chmurę Google'a do przechowywania i rozprzestrzeniania trojana bankowego Telax - zob. AVLab, Komputery Brazylijczyków oraz Polaków infekowane tronajem bankowym Telax, bardziej szczegółowe informacje znajdziemy na blogu Zscaler ThreatLabZ: New Spy Banker Trojan Telax abusing Google Cloud Servers
- Innym szkodnikiem, który zaatakował ostatnio Polaków, jest Latenbot, który potrafi skutecznie unikać wykrycia i pomaga w rozpowszechnianiu konia trojańskiego Pony - zob. FireEye, LATENTBOT: Trace Me If You Can
- Tym, których interesują szczegóły techniczne, polecam analizę tego ostatniego zagrożenia opartą na inżynierii odwrotnej - zob. InfoSec Institute, Reversing the Pony Trojan Part I oraz Reversing the Pony Trojan part II
- Odkryto podatności w oprogramowaniu AVG Internet Security 2015, McAfee VirusScan Enterprise 8.8 oraz Kaspersky Total Security 2015 - zob. SC Magazine, Vulnerability found in McAfee, Kaspersky and AVG anti-virus softwares, wpis na blogu firmy enSilo: You’re so predictable: the AV vulnerability that bypasses mitigations
- Powstała wyszukiwarka informacji o wszelkich urządzeniach podłączonych do internetu - zob. Sekurak, Censys — nowa wyszukiwarka do zadań specjalnych
- Na Uniwersytecie w Waszyngtonie opracowano system, który pozwala na generację trójwymiarowych, w pełni interaktywnych wirtualnych modeli osób, które mówią i zachowują się zgodnie z zaplanowanym wzorcem - zob. Computerworld, Jak zmanipulować tożsamość
- Kolejny przypadek infekowania internautów przy użyciu jednej z podstron w znanym serwisie - zob. ZDNet, Guardian article on cybercrime serves up Angler Exploit Kit
- Specjalnie opracowane gadżety dla uczestników demonstracji (miejmy nadzieję, że w Polsce się nie przydadzą) - zob. Ars Technica, Backslash: Anti-surveillance gadgets for protesters
- Po podaniu swego e-maila ze strony PWN możecie pobrać spory fragment książki Gynvaela Coldwinda „Zrozumieć programowanie”, którą kiedyś już tu polecałam - zob. it.pwn.pl, Zrozumieć programowanie: procesy (PDF, mobi, ePub)
- Na zakończenie kilka prezentacji Przemysława Skowrona o bezpieczeństwie bankowości elektronicznej - zob. Wskaźniki kompromitacji, czyli jak nie przegrać wojny, przegrywając bitwę; Efektywna wymiana informacji; Analiza przypadku: Carbanak - jak uniknąć powtórki oraz Sphinx, Dyre, Slave - potomkowie ZeuSa: jest czego się bać?
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.