- Spektakularne akcje przestępców są wdzięcznym tematem w produkcjach rodem z Hollywood, podczas gdy w rzeczywistości atakujący zaczynają po prostu od najłatwiejszych celów - zob. Sekurak, Botnet za jeden uśmiech
- Botnet Mirai, wykorzystany podczas niedawnych zmasowanych ataków DDoS, jest podatny na lukę typu buffer overflow - zob. Invincea Labs Blog, Killing Mirai: Active defense against an IoT botnet (Part 1)
- Więcej ciekawych informacji o botnecie Mirai - zob. Arbor Networks, Mirai IoT Botnet Description and DDoS Attack Mitigation oraz Imperva Incapsula, Breaking Down Mirai: An IoT DDoS Botnet Analysis
- Badacze z firmy EnSilo znaleźli błąd w tabelach atomicznych, w których windowsowe aplikacje przechowują informacje o często używanych typach danych - zob. dobreprogramy.pl, AtomBombing pozwala na wstrzyknięcie złośliwego kodu w każdą wersję Windowsów. Łatki nie będzie, więcej szczegółów znajdziecie na blogu EnSilo: AtomBombing: A Code Injection that Bypasses Current Security Solutions
- Czym może grozić korzystanie z darmowego Wi-Fi w centrach handlowych - zob. Wyborcza.biz, Darmowe wi-fi groźne dla naszych pieniędzy
- Ochrona danych dotyczy także informacji o płacach. Warto wiedzieć, jakie nieprawidłowości mogą wystąpić w tym zakresie - zob. Gazeta Prawna, Luki w ochronie danych płacowych: Sprawa dotyczy także Polski
- Google ogłosił, że od października 2017 roku będzie wymagał wysyłania informacji o każdym wydanym certyfikacie do serwerów Certificate Transparency - zob. Kryptosfera, Certificate Transparency wymagane dla każdego typu certyfikatu SSL
- FBI sprawdza świeżo odnalezione e-maile związane z zamkniętym latem śledztwem w sprawie skrzynki pocztowej Hillary Clinton - zob. ZDNet, FBI reviewing Hillary Clinton's use of private server after new emails found, po polsku pisze o tym Wyborcza.pl: Tuż przed wyborami FBI wznawia śledztwo ws. maili Clinton! Trump zachwycony
- Kilka słów o jednym z najpopularniejszych ataków - zob. Ars Technica, How security flaws work: SQL injection
- Macie trochę wolnego czasu? Weźcie udział w małym konkursie typu Capture The Flag przygotowanym przez polskich ekspertów - zob. CERT Polska, Zadanie Capture The Flag w ramach ECSM 2016
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.