- Przykład działań analitycznych od momentu wykrycia zagrożenia aż po etap wyciągania wniosków (na podstawie raportu pracowników firmy Exatel) - zob. Zaufana Trzecia Strona, Rozmowy z botnetem, czyli analiza zagrożenia krok po kroku
- Odkryta przez Chińczyków podatność, której nadano nazwę BadKernel, umożliwia zdalne wykonanie kodu na smartfonie z Androidem po odwiedzeniu odpowiednio przygotowanej strony - zob. Sekurak, Android BadKernel: Chińczycy exploitują, Europejczycy się dziwują
- Nawet sądowe nakazy nie są groźne dla użytkowników Signala i to nie dlatego, że prawnicy Open Whisper Systems walczą o ich unieważnienie - zob. dobreprogramy.pl, Signal gwarantuje prywatność. FBI odeszło z bezwartościowym kwitkiem
- W końcu poprawia się też bezpieczeństwo zintegrowanego z Facebookiem Messengera - zob. ZDNet, Facebook rolls out opt-in encryption for 'secret' Messenger chats, po polsku piszą o tym dobreprogramy.pl: Facebook Messenger z szyfrowaniem. W końcu coś lepszego niż naklejki
- Badacze przedstawili nowy atak na sieć Tor - zob. Naked Security, Unmasking Tor users with DNS
- Warto też zapoznać się ze sposobem działania szkodnika FastPOS, który wykrada dane kart płatniczych z systemów point-of-sale (PoS) w punktach handlowo-usługowych - zob. Trend Micro, FastPOS Updates in Time for the Retail Sale Season
- Mówi się, że jeśli nie płacisz za produkt, to nim jesteś, zawsze jednak istnieją jakieś sposoby, które mogą pomóc w ochronie prywatności - zob. Kaspersky Lab Daily, Sprawdź, jaki masz poziom prywatności w mediach społecznościowych
- Amerykańscy naukowcy pokazali realną możliwość transmisji danych z wykorzystaniem ludzkiego ciała zamiast komunikacji radiowej - zob. Sekurak, Kabel z ludzkiego ciała: wykonali transmisję z telefonu z prędkością jak w pierwszych modemach, szczegóły możecie poznać, zaglądając do PDF-u na stronie University of Washington: Enabling On-Body Transmissions With Commodity Devices
- Pod koniec ubiegłego tygodnia w Białymstoku odbył się Programistok. Zachęcam do zerknięcia na prezentacje z wystąpień (zahaczających niekiedy o bezpieczeństwo) - zob. www.facebook.com/programistok
- Na zakończenie polecam październikowe wydanie bezpłatnego biuletynu OUCH! - zob. SANS / CERT Polska, Cztery kroki dla własnego bezpieczeństwa (PDF)
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.