A Dormando, egy Memcached szerver fejlesztő cég már a múlt hét során információkat közölt egy lehetséges megkerülő megoldásról.
Február végén a GitHub, néhány nappal ezelőtt pedig egy meg nem nevezett amerikai szolgáltató szenvedett el rekord mértékű (előbbi 1,3 utóbbi 1,7 Tbps sávszélességű) szolgáltatásmegtagadást okozó hálózati támadást, amelyeket a támadók sérülékeny Memcached rendszerek kihasználásával okoztak.
Izrael hacking eszközöket vásárolna európai kiberbiztonsági cégektől a berlini képviseletén keresztül – értesült a Motherboard.
Az izraeli Cellebrite mellett már egy amerikai startup (Grayshift) is azt állítja, hogy képes hozzáférni az Apple iPhone készülékekhez.
Egyetemi kutatók az LTEInspector nevű nyílt forráskódú szoftver segítségével összesen tíz új sérülékenységet azonosítottak az LTE protokollokban, további kilenc, már ismert mellett.
Az Akamai közleményben tudatta, hogy egyik ügyfelük 2018. február 28-án az eddigi legnagyobb mértékű elosztott szolgáltatásmegtagadásos (DDoS) támadást szenvedte el, amely volumenében mintegy duplája volt az eddigi csúcstartónak (2016 szeptember, Mirai botnet).
Az Európai Bizottság új ajánlásokat tett közzé, melyben előírja az internetes vállalatok számára, hogy egy illegális tartalomra vonatkozó bejelentést követően egy órán belül kerüljön eltávolításra az adott tartalom, legyen az terrortámadással, erőszakos tevékenységekkel, gyűlöletbeszéddel, kiskorúak szexuális zaklatásával, hamisított termékek forgalmazásával vagy szerzői jogok megsértésével kapcsolatos.
Az Apple bejelentette, hogy a kínai iCloud felhasználók adatai mellett az azokhoz hozzáférést biztosító kulcsok is áthelyezésre kerülnek az Egyesült Államokból Kínába.
Az izraeli Cellebrite – mely egyike a piacvezető digitális forensic-szolgáltatást nyújtó vállalatoknak – a hírek szerint olyan technológiát fejlesztett ki az elmúlt fél évben, amellyel közel az összes, jelenleg a piacon lévő iPhone-hoz képes hozzáférni, beleértve az eddigi csúcsmodell iPhone X-et is.
Az Android P (Android 9.0) már blokkolni fogja, hogy a háttérben futó alkalmazások hozzáférjenek a készülék kamerájához, illetve mikrofonjához.
Az Egyesült Államok – habár kifejezetten szigorú határátlépési szabályokkal rendelkezik – nem ellenőrzi az e-útlevelekben található digitális aláírások érvényességét, mivel az Egyesült Államok Vámügyi és Határvédelmi Hivatala (CBP) nem rendelkezik az ehhez szükséges szoftverrel.
A támadók széles körben alkalmazzák a káros kódok digitális tanúsítványokkal történő hitelesítését, ami megnehezíti a vírusirtó szoftverek számára a detektálást és használatuk hozzájárulhat az operációs rendszerek és a hálózati eszközök védelmi funkcióinak megkerüléséhez.