- Po polsku o nowej metodzie ataku na samochody produkowane w ciągu ostatnich 20 lat przez grupę Volkswagen - zob. Sekurak, Nowy hack pozwala na bezprzewodowe otwarcie przeszło 100 milionów samochodów: Audi, Skoda, rozmaite VW, Ford, Citroen
- Eksperci trafili na wyciek z Microsoftu, który stanowiły klucze umożliwiające odblokowanie urządzeń obsługujących Secure Boot- zob. Ars Technica, Secure Boot snafu: Microsoft leaks backdoor key, firmware flung wide open oraz dobreprogramy.pl, Microsoft właśnie zepsuł Secure Boot. Wyciekły klucze do tylnych furtek
- Na konferencji Black Hat przedstawiono nowy atak man-in-the-middle na szyfr AES w trybie GCM - zob. cryptologie.net, Breaking https' AES-GCM (or a part of it), więcej szczegółów znajdziecie w dokumencie opublikowanym na stronie eprint.iacr.org: Nonce-Disrespecting Adversaries: Practical Forgery Attacks on GCM in TLS (PDF)
- Google wprowadził do Gmaila ostrzeganie użytkowników przed potencjalnie niebezpiecznymi linkami - zob. ZDNet, Google Gmail: Now you get security alerts about senders to beat email spoofing
- W II kwartale br. krajem najczęściej atakowanym przy użyciu trojanów bankowych była Turcja. Na drugim miejscu znalazła się Rosja, za nią uplasowała się Brazylia - zob. Securelist | Kaspersky Lab, IT threat evolution in Q2 2016. Overview oraz IT threat evolution in Q2 2016. Statistics
- Technika opracowana przez badacza z firmy Deep Instinct pozwala przemycić złośliwy kod w cyfrowo podpisanej aplikacji, nie wywołując przy tym reakcji oprogramowania antywirusowego - zob. dobreprogramy.pl, Malware w praktyce niewykrywalne: wiele można ukryć w podpisanych plikach Windowsa
- Warto też wspomnieć o pokazanym na konferencji Black Hat nowym sposobie hackowania kart chipowych - zob. Ars Technica, An ATM hack and a PIN-pad hack show chip cards aren’t impervious to fraud
- Zagrożenia związane z tzw. internetem rzeczy - zob. Trend Micro, Can Internet of Things be the New Frontier for Cyber Extortion?
- Kolejny gwóźdź do trumny Flasha - zob. ZDNet, Chrome to block Flash for analytics as of September
- Przy okazji warto się zastanowić, czy użycie maszyny wirtualnej sprawia, że można z Flasha bezpiecznie korzystać - zob. Kaspersky Lab, Rozbrajanie exploitów dla Flasha
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.
Zapisz