- Jak na podstawie z pozoru nieistotnych danych (np. publikowanego w internecie numeru indeksu) uzyskać bardziej wartościowe dane, korzystając z kilku połączonych ze sobą systemów - zob. Niebezpiecznik, Studencie z Krakowa, jeśli masz bilet okresowy MPK, to strzeż swojego numeru indeksu!
- W tanich telefonach IP firmy Cisco, wykorzystywanych przez małe i średnie przedsiębiorstwa, wykryto lukę, która pozwala nieupoważnionym do tego osobom przejmować na nimi kontrolę - zob. Computerworld, Dziurawe telefony IP firmy Cisco
- Sextortion jest formą internetowego szantażu będącego następstwem nagrania czynności seksualnych wykonywanych przez ofiarę. Eksperci z Trend Micro przygotowali obszerny raport dotyczący rozwoju tego zjawiska - zob. Trend Micro, Sextortion in the Far East Includes Mobile Spyware
- Badacze z Malwarebytes opisali natomiast najnowszą kampanię typu malvertising, czyli wykorzystującą reklamy online do rozpowszechniania złośliwego oprogramowania - zob. Malwarebytes, Hanjuan EK’s ‘March Madness’ malvertising campaign
- Większość ludzi nie jest przygotowana, by chronić swoje metadane albo zawartość dysków - uważają redaktorzy Kryptopolonii i żeby to udowodnić, omawiają ryzyko związane ze stosowaniem różnych technik obchodzenia rządowego reżimu retencji danych - zob. Kryptopolonia, Chcesz ukryć swoje metadane? Prawdopodobnie nie możesz
- Po roku od wykrycia podatności, której nadano nazwę Android Installer Hijacking, badacze z Palo Alto Networks zdecydowali się ujawnić jej szczegóły. Luka pozwala atakującemu wymienić bez wiedzy użytkownika nieszkodliwą aplikację na jej złośliwy odpowiednik - zob. Palo Alto Networks, Android Installer Hijacking Vulnerability Could Expose Android Users to Malware
- Jedna trzecia z miliona najpopularniejszych stron (według rankingu Alexy) może stwarzać zagrożenie dla odwiedzających je użytkowników - twierdzą badacze z Menlo Security - zob. SC Magazine, One in three of the top million websites are 'risky,' researchers find
- W miniony weekend doszło do prób rozpowszechniania złośliwego oprogramowania za pomocą starannie przygotowanych kopii stron pięciu gier ze Steam Greenlight - zob. Ars Technica, Malicious user hides trojan links in cloned Steam Greenlight pages
- Android.Titan.1 to nowo odkryty wielofunkcyjny trojan atakujący urządzenia mobilne z Androidem. Potrafi m.in. wykonywać niechciane połączenia telefoniczne, ukrywać przed użytkownikiem SMS-y spełniające określone kryteria i nagrywać prowadzone przez ofiarę rozmowy - zob. LOCOS, Niebezpieczny Trojan dla Androida "ukrywa się" przed antywirusami
- Online Certificate Status Protocol (OCSP) to, najprościej mówiąc, protokół umożliwiający sprawdzenie statusu certyfikatu. W serwisie Kryptosfera został właśnie opublikowany czwarty, ostatni artykuł na temat tego standardu. Warto przeczytać wszystkie - zob. Kryptosfera, Online Certificate Status Protocol - część 1, 2, 3 i 4
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl