- VirusTotal, znany większości naszych Czytelników darmowy serwis umożliwiający przeskanowanie podejrzanych plików, został wzbogacony o możliwość rozpoznawania szkodników zagrażających Makom - zob. Naked Security from Sophos, Google VirusTotal – now with autoanalysis of OS X malware
- Firma Zerodium, która jakiś czas temu zaoferowała milion dolarów za exploit na Apple iOS 9, ujawniła standardowe kwoty proponowane odkrywcom luk i twórcom exploitów na poszczególne platformy - zob. Sekurak, ZERODIUM ujawnia kwoty oferowane za exploity 0-day
- Wygląda na to, że organizatorzy zamachów w Paryżu - wbrew wcześniejszym sugestiom - komunikowali się ze sobą, nie używając szyfrowania - zob. The Intercept, Signs Point to Unencrypted Communications Between Terror Suspects
- Tymczasem twórcy aplikacji Telegram, z której mieli korzystać członkowie i sympatycy ISIS, zidentyfikowali i zablokowali 78 kanałów, za pomocą których rozpowszechniane były treści o charakterze terrorystycznym - zob. Ars Technica, Telegram encrypted messaging service cracks down on ISIS broadcasts
- Aby zapobiec instalowaniu niechcianych pasków narzędzi w przeglądarce Edge, Microsoft wprowadza blokowanie nieautoryzowanych przez siebie bibliotek DLL - zob. ZDNet, Windows 10 Edge: How Microsoft is clamping down on browser ad injectors
- Nowo odkryta luka w Siri umożliwia atakującemu uzyskanie dostępu do prywatnych danych użytkowników iOS - zob. Trend Micro, Siri’s Flaw: Apple’s Personal Assistant Leaks Personal Data
- Krótkie wprowadzenie do obszernego poradnika pozwalającego bardziej zaawansowanym użytkownikom zwiększyć prywatność i bezpieczeństwo na komputerach od Apple wyposażonych w najnowszą wersję systemu OS X - zob. vigila semper, Zwiększenie prywatności i bezpieczeństwa w systemie OS X 10.11 'El Capitan', sam poradnik znajdziecie na GitHubie
- O przewidywaniach ekspertów Kaspersky Lab dotyczących rozwoju zagrożeń w przyszłym roku możecie już poczytać po polsku - zob. Securelist, Kaspersky Security Bulletin 2015. Prognozy na 2016 r.: Koniec ataków APT, jakie znamy
- Network Time Protocol niedawno został wykorzystany do przeprowadzenia ataków DDoS o dużej skali, nikogo nie powinno więc dziwić, że trwają prace nad bezpieczną wersją tego protokołu - zob. ZDNet, Secure Network Time Protocol goes beta
- Eksperci z Malwarebytes odnotowali powrót niesławnego Blackhole Exploit Kita, o którym - po aresztowaniu twórcy - słuch na dłuższy czas zaginął - zob. Malwarebytes, Blast from the Past: Blackhole Exploit Kit Resurfaces in Live Attacks
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.