- Mam złą wiadomość dla posiadaczy smartzegarków firmy Apple - zaimplementowany w nich system Watch OS 1.0 nie ma żadnego mechanizmu blokady aktywacji, a ominięcie zabezpieczenia kodem numerycznym jest wyjątkowo łatwe - zob. iDownloadBlog, Watch OS 1.0 lacks the necessary security features to dissuade thieves
- Wspominałam już, że na konferencji IEEE w San Jose ma zostać przedstawiony program NoCrack, który generuje hasła-fałszywki, utrudniając hakerom włamanie się do chronionych zasobów. Tym razem polecam artykuł po polsku - zob. Computerworld, NoCrack czyli jak oszukać hakera
- Rozwinięcie podjętego wczoraj tematu fałszywych ogłoszeń o pracy. W ramach akcji Po stronie klienta Wyborcza.biz przedstawia trzy sposoby, jak zostać tzw. słupem - zob. Wyborcza.biz, Marcin szukał pracy. Przelał 1 zł. Jest "słupem". Sebastiana złapano "na kuriera"
- Na blogu Briana Krebsa można dziś przeczytać o wycieku bazy danych użytkowników szpiegowskiego narzędzia mSpy (nie zawsze - nawiasem mówiąc - szpiegujących za wiedzą i zgodą szpiegowanych) - zob. KrebsOnSecurity, Mobile Spy Software Maker mSpy Hacked, Customer Data Leaked
- Eksperci z FireEye wpadli na trop ciekawego zagrożenia, które do komunikacji ze swoimi twórcami wykorzystuje portal TechNet firmy Microsoft - zob. SC Magazine, Threat group leverages Microsoft's TechNet to communicate with malware
- VENOM w pigułce, czyli co trzeba wiedzieć o wykrytej przez firmę CrowdStrike luce, która pozwala na wyrwanie się złośliwego kodu z ograniczeń zwirtualizowanego systemu. Aby do tego doszło, atakujący musi odwołać się do kodu emulującego dyskietki - zob. Naked Security from Sophos, The VENOM "virtual machine escape" bug - what you need to know
- Obszerny raport na temat spamu i phishingu w pierwszym kwartale br. z licznymi przykładami wiadomości docierających do skrzynek internautów - zob. Kaspersky Lab, Spam and Phishing in the First Quarter of 2015 albo Спам и фишинг в первом квартале 2015 года
- Nowe zasady ochrony danych osobowych mają wejść w życie w 2017 r. i teoretycznie do tego czasu wiele może się jeszcze zmienić. Oto co warto wiedzieć o rozważanych obecnie propozycjach - zob. Computerworld, 10 faktów dotyczących nowych zasad ochrony danych osobowych w UE
- Na co warto zwrócić uwagę, instalując aplikacje mobilne, żeby później nie żałować - zob. WeLiveSecurity from ESET, 5 signs that an app could be risky
- Czym polityka bezpieczeństwa różni się od polityki prywatności i kilka innych rzeczy, o których musisz wiedzieć, jeśli prowadzisz biznes w sieci - zob. Legal Geek, 6 rzeczy, które powinieneś wiedzieć o polityce bezpieczeństwa
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl