- Uwaga na rozpowszechniany w internecie plik AKTA CAŁE 1-20.exe, który udaje materiały ujawnione przez Zbigniewa Stonogę. Jest to złośliwe oprogramowanie, które wykonuje szereg potencjalnie niebezpiecznych czynności, m.in. kradnie hasła z popularnych przeglądarek - zob. CERT Polska, Złośliwe oprogramowanie udaje akta “afery podsłuchowej”
- Operatorzy ekspresowych płatności wypowiedzieli umowy polskim giełdom kryptowalut. Redaktorzy Zaufanej Trzeciej Strony wyjaśniają, kto za tą akcją stoi i co próbuje osiągnąć - zob. Zaufana Trzecia Strona, Kto i dlaczego zablokował ekspresowe przelewy do giełd kryptowalut
- Dobrze się zastanówcie, zanim na Facebooku zaakceptujecie zaproszenie do znajomych od nieznanej osoby, bo możecie później paść ofiarą szantażu. Jak to wygląda w praktyce, opisuje Krzysztof Kotkowicz - zob. Kotkowicz.pl, Poznajcie Auriannę – czyli jak szantażują na Facebooku
- Na konferencji BlackHat w Londynie ujawniono lukę w klawiaturze Swift, którą Samsung instaluje w niektórych modelach swoich telefonów. Jej wykorzystanie pozwala na wykonanie dowolnego kodu, co grozi przejęciem kontroli nad podatnym urządzeniem - zob. Sekurak, Zdalne wykonanie kodu na telefonach Samsunga – Galaxy S6/S5/Note4 – przez…klawiaturę oraz Niebezpiecznik, Poważna dziura w Samsung Galaxy zmienia smartphona w pluskwę
- Warto też wiedzieć o poważnej luce w systemach OS X i iOS. Aby zademonstrować zagrożenie, badacze umieścili w Apple Store złośliwą aplikację wykradającą hasła gromadzone w programie 1Password - zob. Ars Technica, Serious OS X and iOS flaws let hackers steal keychain, 1Password contents
- Twórcy Duqu 2.0 zaopatrzyli go nietypowy moduł przetrwania, który umieszczają w zhakowanych sieciach - zob. Securelist | Kaspersky Lab, Moduł przetrwania Duqu 2.0
- Jeszcze jedna analiza dotycząca nowej wersji Duqu, tym razem skupiająca się na wykorzystywanej przez niego luce w sterownikach trybu jądra Windowsa (niedawno zresztą załatanej) - zob. Trend Micro, Analysis of CVE-2015-2360 – Duqu 2.0 Zero Day Vulnerability
- Warto też zerknąć na analizę złośliwego programu o nazwie Stegoloader, który ukrywa się w obrazach PNG - zob. Dell, Stegoloader: A Stealthy Information Stealer
- Według firmy Pindrop Security liczba oszustw telefonicznych - w porównaniu z rokiem 2013 - wzrosła o 30% - zob. SC Magazine, The State of Phone Fraud 2014-2015. A Global, Cross-Industry Threat (PDF)
- Rozwiązania, które w przyszłości mogą zastąpić karty płatnicze - zob. Kaspersky Lab, Kwantowy plastik: jak będą wyglądały karty płatnicze w przyszłości?
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl