- W kodzie złośliwego oprogramowania użytego do ataków na polskie banki znaleziono sporo rosyjskich słów. Z najnowszej analizy wynika, że jego twórcy prawdopodobnie skorzystali z Tłumacza Google, chcąc skierować badaczy na fałszywy trop - zob. BAE Systems, Lazarus’ false flag malware
- Zamknięty przed dwoma laty botnet Ramnit, który w czasach swojej świetności kontrolował 3,2 mln komputerów z systemem Windows, znów rośnie w siłę - zob. Trend Micro, RAMNIT: The Comeback Story of 2016
- Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów. Dzięki tej książce zaznajomisz się z aspektem prawnym testów penetracyjnych, a także odkryjesz popularne narzędzia oraz metodologie prowadzenia takich testów. [link afiliacyjny]
- Nawet stosując się do rad ekspertów od bezpieczeństwa, można stracić zgromadzone na koncie środki, jeśli bank nie zadba o właściwą weryfikację tożsamości klienta - zob. Niebezpiecznik, Wyczyścili mu rachunek bankowy, bo zawiodła telefoniczna weryfikacja klienta po stronie banku
- Istnieją dwa typy ransomware'u atakującego Androida: lock-screen ransomware uniemożliwia dostęp do urządzenia poprzez zablokowanie ekranu, a crypto-ransomware szyfruje pliki, żądając okupu w zamian za ich odzyskanie. Eksperci z ESET-u przyjrzeli się trendom, które mają dominować w tym roku - zob. ESET, Trends in Android ransomware (PDF)
- PHP będzie pierwszym językiem programowania, który będzie domyślnie wspierał bibliotekę kryptograficzną Libsodium - zob. Bleeping Computer, PHP Becomes First Programming Language to Add Modern Cryptography Library in Its Core
- Odkryto kolejną kampanię cyberprzestępczą wymierzoną głównie w ukraińskie instytucje. Jej cechą charakterystyczną jest pozyskiwanie wrażliwych informacji przy użyciu mikrofonów do komputera - zob. Ars Technica, Hackers who took control of PC microphones siphon >600 GB from 70 targets, więcej szczegółów technicznych podaje CyberX: Operation BugDrop: CyberX Discovers Large-Scale Cyber-Reconnaissance Operation Targeting Ukrainian Organizations
- SMS-owi oszuści znów w akcji - zob. Gazeta.pl Next, Ktoś podszywa się pod sieć Agata Meble. Darmowe urządzenie mieszkania to przekręt. Można stracić pieniądze
- Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych. W trakcie lektury dowiesz się, na jakich nośnikach możesz wykonywać kopie danych, poznasz rodzaje macierzy dysków oraz ich zalety i wady. Ponadto nauczysz się tworzyć backupy, weryfikować ich poprawność oraz odtwarzać wybrane dane. [link afiliacyjny]
- Niedawno udostępnione narzędzie Mongoaudit pomoże administratorom w zabezpieczeniu instalacji baz danych MongoDB - zob. Bleeping Computer, Mongoaudit Helps You Secure MongoDB Databases
- Warto też zwrócić uwagę na otwartoźródłowy program Permadelete, który - zgodnie ze swoją nazwą - ma bezpowrotnie kasować dane. Na razie sprawdza się w przypadku dysków HDD, gdzie usuwane pliki są wielokrotnie nadpisywane - zob. Permadelete: remove files securely on Windows PCs
- Kilka zrozumiałych i prostych do zastosowania metod poprawy bezpieczeństwa dla dziennikarzy pracujących nad wrażliwymi sprawami - zob. prywatnik.pl, Podstawy bezpieczeństwa operacyjnego i prywatności w pracy dziennikarza
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.