- Wyszukiwarkę Shodan wyposażono w nową funkcję - możliwość znajdowania podłączonych do sieci niezabezpieczonych kamer - zob. Ars Technica, Internet of Things security is so bad, there’s a search engine for sleeping kids, po polsku obszernie o tym piszą dobreprogramy.pl: Internet Rzeczy w tarapatach: powstała wyszukiwarka niezabezpieczonych kamer
- W ubiegłym tygodniu firma FACC, austriacki producent elementów samolotów, poinformowała o stracie 54,5 mln dolarów, a belgijski bank Crelan ogłosił, że padł ofiarą kradzieży 70 mln euro. W obu przypadkach przestępcy posłużyli się zwykłą, sprytną manipulacją - zob. Zaufana Trzecia Strona, Jak firmy szybko i łatwo dają się okradać na dziesiątki milionów
- Jeżeli chcielibyście na żywo posłuchać o socjotechnice i sposobach działania polskich cyberprzestępców, wybierzcie się na spotkanie KrakWhiteHack, które odbędzie się 27 stycznia na AGH - zob. Niebezpiecznik, Kulisy działań polskich cyberprzestępców i kradzież pieniędzy socjotechniką, czyli 2 spotkanie KrakWhiteHack
- Tor Project pozyskał 200 tys. dolarów na dalszy rozwój - zob. Ars Technica, Tor Project raises over $200,000 in attempt to “diversify” its funding
- Na bazie otwartoźródłowego projektu EDA2 powstał Magic Ransomware z serwerem C&C na darmowym hostingu. Osoby, które padły jego ofiarą, nie mają raczej szans na odzyskanie swoich plików - zob. Sekurak, Ransomware z otwartym źródłem wymknął się spod kontroli – backdoor nie zadziałał… Więcej o nowo stworzonym szkodniku pisze Bleeping Computer: New Magic Ransomware developed from open source EDA2 Ransomware
- Odwrotną sytuację mamy w przypadku znanego od dłuższego czasu szkodnika TeslaCrypt - zob. ZDNet, TeslaCrypt flaw opens the door to free file decryption
- Kilka porad dla mniej zaawansowanych użytkowników Instagramu - zob. Kaspersky Lab, Czy Twoje konto na Instagramie jest bezpieczne?
- Analiza implantów opracowanych przez HackingTeam w celu infekowania urządzeń mobilnych działających pod kontrolą iOS, Androida, Blackberry i Windows Mobile - zob. Securelist, Ukierunkowane implanty mobilne w erze cyberszpiegostwa
- Przegląd narzędzi, które pozwalają ograniczyć dostęp do prowadzonej przez nas komunikacji - zob. Gazeta.pl Technologie, 6 najlepszych aplikacji do bezpiecznego czatowania
- Na zakończenie warto przejrzeć raport laboratorium AV-Comparatives dotyczący oprogramowania antywirusowego przetestowanego w ubiegłym roku - zob. AV-Comparatives, Summary Report 2015 (PDF)
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.