- Brian Krebs, znany amerykański bloger zajmujący się tematyką przestępczości internetowej, ujawnił wyniki swego śledztwa dotyczącego autora botnetu Mirai, odpowiedzialnego za liczne ataki DDoS w ostatnim czasie - zob. Krebs On Security, Who is Anna-Senpai, the Mirai Worm Author?
- Przykład ciekawego ataku na użytkowników Google Chrome z użyciem komunikatu o konieczności pobrania dodatkowej paczki z czcionkami dla tej przeglądarki - zob. Zaufana Trzecia Strona, Uwaga na nietypowy atak na użytkowników Google Chrome, więcej szczegółów technicznych znajdziecie na blogu firmy Proofpoint: EITest Nabbing Chrome Users with a “Chrome Font” Social Engineering Scheme
- Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji. Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL. Poznaj też metody wykrywania ataków oraz skutecznej obrony przed nimi. [link afiliacyjny]
- Nowo odkryte zagrożenie dla Maców nieźle działa także na Linuksie - zob. Ars Technica, Newly discovered Mac malware found in the wild also works well on Linux, więcej szczegółów technicznych podaje Malwarebytes Labs: New Mac backdoor using antiquated code
- Do łatania przystąp! Oracle wydał właśnie dużą paczkę łatek dla swoich produktów, w tym oczywiście Javy, z której usunięto 17 dziur - zob. ZDNet, Oracle's monster security update: 270 fixes and over 100 remotely exploitable flaws oraz Qualys, Oracle January 2017 CPU Fixes 270 Vulnerabilities
- Nowe przepisy - wbrew wyrokowi Trybunału Konstytucyjnego - nie zapewniają kontroli nad pobieraniem danych przez służby - zob. Panoptykon, Rok z ustawą inwigilacyjną - raport specjalny, bezpośredni link do raportu: Rok z ustawą inwigilacyjną. Co się zmieniło? Czy było czego się bać? (PDF)
- Japońscy specjaliści udowodnili, że ze zdjęć na portalach społecznościowych można spokojnie wykraść odciski palców - zob. dobreprogramy.pl, Pokazujesz „V” na zdjęciach? Można zdobyć Twój odcisk palca
- Kilka przykładów konfiguracji i wyników działań SYSMON-u, bezpłatnego narzędzia do monitorowania systemu operacyjnego pod kątem identyfikacji działań intruza lub aktywności złośliwego oprogramowania- zob. malware@prevenity, Monitorowanie zdarzeń związanych z bezpieczeństwem
- Testowanie bezpieczeństwa aplikacji internetowych. Receptury. Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę. [link afiliacyjny]
- Bez wątpienia słyszeliście już o szkodniku EyePyramid, który zaatakował włoskich urzędników wysokiego szczebla. Eksperci z Trend Micro przygotowali jego dokładną analizę - zob. Trend Micro, Uncovering the Inner Workings of EyePyramid
- Kilka słów o najnowszym sposobie na zawieszenie iPhone'a za pomocą przychodzącej wiadomości MMS zawierającej spreparowany plik VCF - zob. dobreprogramy.pl, iPhone'a można zawiesić jednym MMS-em. Wystarczy emoji z tęczową flagą
- Nie wszyscy wiedzą, że obowiązek rejestracji pre-paidów może dotyczyć także usług VoIP, ale należy ostrożnie pochodzić do procedur stosowanych przez dostawców takich usług - zob. Niebezpiecznik, Rejestracja pre-paidów dotyczy nie tylko komórek. Od użytkowników VoIP operatorzy chcą skanów dowodów
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.