- W piątkowym przeglądzie wydarzeń dot. e-bezpieczeństwa wspominałam o możliwości uzyskania dostępu do sieci kontrolnej samolotu. Jeden z badaczy bezpieczeństwa niedawno się przekonał, że żartowanie na ten temat może skutkować zatrzymaniem przez FBI - zob. Ars Technica, Researcher who joked about hacking a jet plane barred from United flight
- Po zalogowaniu się w przeglądarce na konto Google wystarczy teraz wpisać w polu wyszukiwania „find my phone” lub „find my tablet”, aby zdalnie zlokalizować swoje urządzenie z Androidem - zob. dobreprogramy.pl, Zgubiłeś telefon? Znajdziesz go w Google, ale o prywatności zapomnij
- Steam zwalcza phishing i spam, wprowadzając nowe restrykcje, które mają ograniczyć aktywność nieautoryzowanych kont - zob. Polygamia.pl, Phishing i spam nie na Steamie. Ograniczenia dla graczy, którzy nie wydają pieniędzy
- Na prima aprilis Google umożliwił wyświetlanie swojej strony od prawej do lewej i niechcący wprowadził błąd bezpieczeństwa pozwalający na ataki typu clickjacking - zob. Ars Technica, No joke: Google’s April Fool’s prank inadvertently broke site’s security
- Sieć reklamowa Google DoubleClick jest aktywnie wykorzystywana w atakach typu malvertising. Komputery użytkowników są infekowane za pomocą luk we Flash Playerze - zob. Malwarebytes Unpacked, Flash EK Strikes Again via Google’s DoubleClick
- Brian Krebs o trudnościach związanych ze zwalczaniem stron internetowych zarabiających na sprzedaży skradzionych numerów kart kredytowych - zob. Krebs on Security, Taking Down Fraud Sites is Whac-a-Mole
- Mocne i dobrze strzeżone hasło to dopiero połowa sukcesu. Mniej zaawansowanym użytkownikom internetu polecam dziś wideo na temat dwuskładnikowego uwierzytelniania - zob. YouTube | Spider's Web TV, Dlaczego nie korzystasz jeszcze z logowania dwuetapowego?
- Pod koniec ubiegłego tygodnia GitHub opublikował swój pierwszy raport przejrzystości - w 2014 r. serwis otrzymał 10 wniosków o dostęp do informacji o użytkownikach i przynajmniej częściowo zrealizował 70% z nich - zob. GitHub's 2014 Transparency Report
- Nie wszystko jest tym, czym się wydaje - eksperci z CERT Polska pokazują przykłady niezłośliwego zastosowania domen generowanych przez DGA (ang. Domain Generation Algorithms), które można błędnie sklasyfikować jako botnetowe - zob. CERT Polska, O fałszywych alarmach przy wykrywaniu botnetowych domen DGA - cz. 1
- Sztuka dla sztuki, czyli wirusy pisane nie dla zysku, a w celu wykazania się swoją kreatywnością - zachęcam do odwiedzenia kanału danooct1, na którym zgromadzono wiele przykładów działania wirusów z dawnych lat - zob. YouTube | danooct1
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl