- Ataki możliwe tylko w teorii z biegiem czasu - wraz z postępem technologicznym - mogą przerodzić się w praktyczne. Przekonali się o tym wystawcy kart płatniczych z chipem. Bank zorientował się, że coś jest nie tak, dopiero po 7 tys. fałszywych transakcji - zob. Niebezpiecznik, Sprytny atak na karty kredytowe z chipem (i karty SIM) oraz Ars Technica, How a criminal ring defeated the secure chip-and-PIN credit cards
- Dyski Western Digital z wbudowanym szyfrowaniem sprzętowym korzystają z generatorów kluczy zawierających poważne błędy, ale to nie wszystko... - zob. Zaufana Trzecia Strona, Dlaczego nie powinniście nigdy ufać dyskom szyfrowanym sprzętowo
- Nowe przepisy dotyczące Androida 6.0 wprowadzają obowiązkowe szyfrowanie na urządzeniach spełniających określone limity wydajnościowe (co w praktyce oznacza, że starsze modele nie muszą z niego korzystać) - zob. dobreprogramy.pl, Szyfrowanie w Androidzie 6.0 jest wymagane, o ile sprzęt na to pozwala, więcej szczegółów znajdziecie w przygotowanym przez twórców Androida dokumencie Compatibility Definition (PDF)
- Carl Force, pracownik agencji antynarkotykowej DEA, który prowadził śledztwo przeciwko Silk Road, został skazany na 78 miesięcy więzienia za kradzież bitcoinów - zob. ZDNet, Ex-US federal agent to spend over 6 years behind bars for Silk Road Bitcoin theft
- Grupa Pawn Storm znalazła sposób na obejście funkcji click-to-play, którą twórcy Javy oferują w ramach ochrony przed niebezpiecznymi treściami. Stworzony przez grupę exploit wykorzystuje Java Network Launch Protocol (JNLP) i Java Naming and Directory Interface (JNDI) - zob. Trend Micro, New Headaches: How The Pawn Storm Zero-Day Evaded Java’s Click-to-Play Protection
- Stary trick polegający na oferowaniu użytkownikom Windowsa zdalnej pomocy technicznej (co kończyło się zwykle przejęciem kontroli nad komputerem) uległ istotnej modyfikacji - teraz atakowani są posiadacze Maków - zob. Ars Technica, Support scams that plagued Windows users for years now target Mac customers
- Wiadomo już, w jaki sposób przejęto skrzynkę pocztową dyrektora CIA - wystarczyło trochę socjotechniki - zob. Niebezpiecznik, Jak nastolatek przejął skrzynkę e-mail dyrektora CIA? oraz Wired, Teen Who Hacked CIA Director’s Email Tells How He Did It
- Samsung opublikował na swojej stronie listę urządzeń, które co miesiąc będą dostawały łatki bezpieczeństwa. Powodów do wielkiej radości nie ma - na regularne aktualizacje mogą liczyć tylko użytkownicy flagowców - zob. Samsung Mobile Security Blog, Introduction to Samsung Android Security Updates
- Ataki phishingowe skierowane przeciwko polskim internautom, skrupulatnie omawiane przez Zaufaną Trzecią Stronę, dorobiły się własnej kategorii o nazwie „Alerty”. Przeglądając e-maile, uważajcie dziś na fałszywe faktury Plusa i dziwne wiadomości bez treści. W dołączonych do nich plikach ukrywa się trojan Tinba - zob. Zaufana Trzecia Strona, Alert: Twoja Zielona faktura Plus oraz Alerty 2015-10-20 – Tinba, Tinba i Tinba
- Słyszeliście o „steganografii drukarkowej”, czyli sekretnych kodach nanoszonych na kartki podczas wydruku, umożliwiających identyfikację drukarki, a nawet osoby, która z niej korzystała? Badaczom z EFF udało się je rozpracować - zob. vigila semper, Sekretne kody na wydrukach z drukarek laserowych złamane przez EFF
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.