- W ubiegłym tygodniu doszło do włamania na serwery firmy pożyczkowej Wonga, wyciekły dane ok. 22 tys. klientów - zob. ZDNet, Payday lender Wonga confirms data breach
- Wonga działa także na polskim rynku. Osobom, które skorzystały z usług tej firmy, Niebezpiecznik doradza wymianę dowodu - zob. Niebezpiecznik, Brałeś pożyczkę w Wonga? Twoje dane (wraz z numerem dowodu) mogły wyciec — rozważ zastrzeżenie dowodu
- Świeżo odkryta luka 0-day w Wordzie jest już aktywnie wykorzystywana w trakcie ataków - zob. McAfee, Critical Office Zero-Day Attacks Detected in the Wild oraz FireEye, Acknowledgement of Attacks Leveraging Microsoft Zero-Day
- Czego to twórcy ranomware'u nie wymyślą... Najnowszy szkodnik tego typu żąda od swoich ofiar uzyskania 200 mln punktów w grze TH12 ~ Undefined Fantastic Object (tak, jest piekielnie trudna) - zob. Ars Technica, Do you want to play a game? Ransomware asks for high score instead of money
- Grupa Shadow Brokers wznowiła aktywność i podzieliła się hasłem do plików zawierających hakerskie narzędzia wykradzione rzekomo z NSA w zeszłym roku - zob. Bleeping Computer, Shadow Brokers Publish the Password for the Rest the Stolen NSA Hacking Tools
- Wikileaks też nie próżnuje - w ramach Vault 7 w piątek zostały udostępnione informacje o frameworku Grasshopper, który miał pomóc agentom CIA w ukryciu malware'u przed antywirusami wiodących firm - zob. Ars Technica, WikiLeaks just dropped the CIA’s secret how-to for infecting Windows
- Zestawienie pięciu „najgłupszych” zagrożeń, które mimo to są niezwykle skuteczne - zob. Malwarebytes Labs, The top 5 dumbest cyber threats that work anyway
- Firma Critifence oberwała od ekspertów za szerzenie nieprawdziwych informacji o szkodniku typu ransomware, który miał atakować systemy SCADA - zob. Bleeping Computer, ClearEnergy - The "In The Wild" SCADA Ransomware Attacks That Never Existed
- W swoim najnowszym raporcie eksperci Fortinetu pokazują, w jaki sposób cyberprzestępcy budują „armię rzeczy”, zwracają też uwagę na ciągle zmieniające się i coraz bardziej wyrafinowane metody ataków - zob. Fortinet, Cybercriminals Are Building an Army of Things Creating a Tipping Point for Cybersecurity
- Na zakończenie proponuję przyjrzeć się kilku narzędziom, które pomogą Wam zmierzyć się z konkretnymi wyzwaniami dotyczącymi bezpieczeństwa cyfrowego - zob. Panoptykon, Poradnik BINGO 2. Bezpieczeństwo informacji: wybrane narzędzia
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.