- W sieci pojawiła się oferta sprzedaży plików wykradzionych rzekomo z serwerów The Equation Group, elitarnej grupy włamywaczy, powiązanej dzięki dokumentom Snowndena z NSA - zob. Zaufana Trzecia Strona, Wygląda na to, ze ktoś zhakował hakerów z NSA i udostępnia ich pliki
- Badacze z Uniwersytetu Ben-Guriona w Izraelu przedstawili nową metodę wykradania danych z odizolowanego systemu - zob. Ars Technica, New air-gap jumper covertly transmits data in hard-drive sounds, po polsku wspomina o tym Sekurak: DiskFiltration – wyciek danych przez akustyczne sygnały emitowane przez dyski twarde
- Nawet 80% urządzeń z Androidem może być podatnych na niedawno odkrytą lukę, która pozwala atakującemu na wstrzykiwanie złośliwego kodu w przeglądane przez użytkownika treści (jeśli połączenie nie jest szyfrowane) - zob. Lookout Blog, Linux flaw that allows anyone to hijack Internet traffic also affects 80% of Android devices
- Zaimplementowany w Linuksie nowy standard, który miał uczynić protokół TCP odporniejszym na ataki, w rzeczywistości pozwala nawet na zdalne uruchomienie złośliwego kodu - zob. dobreprogramy.pl, Miało być bezpieczniej, a otworzono groźną lukę: w linuksowe systemy można wstrzyknąć złośliwe pakiety TCP
- Nowa wersja szkodnika Locky grasuje w Brazylii - zob. Trend Micro, New Locky Ransomware Spotted in the Brazilian Underground Market, Uses Windows Script Files
- Pokłosie ataku na należącą do Oracle firmę Micros Systems, która specjalizuje się w rozwiązaniach dla hoteli i handlu detalicznego - zob. Krebs On Security, Visa Alert and Update on the Oracle Breach
- Microsoft od października wprowadza zmiany w dostarczaniu aktualizacji dla starszych wersji Windowsa - zob. ZDNet, Microsoft to move to monthly patch rollups for Windows 7, 8.1 as of October 2016
- W jaki sposób monitorowanie i rejestrowanie odwołań do funkcji API bibliotek systemu operacyjnego może pomóc w zrozumieniu działania złośliwego kodu - zob. malware@prevenity, Obfuskacja funkcji API czyli jak utrudnić analizę złośliwego oprogramowania – część 1
- Zabezpieczenia stosowane w branży motoryzacyjnej, które kiedyś wydawały się nie do złamania, dziś można pokonać z wykorzystaniem sprzętu wartego kilkadziesiąt dolarów - zob. dobreprogramy.pl, Miliony aut trzeba zamykać na kłódkę. Elektroniczne zabezpieczenia złamane sprzętem za 40 dolarów
- Na zakończenie dwa filmiki o wirusach starej daty - zob. YouTube | arhn.eu, Pięć ciekawych wirusów komputerowych oraz Pięć kolejnych ciekawych wirusów komputerowych
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.