- CryptoMix (inaczej CryptFile2) to kolejna rodzina szkodników typu ransomware, która próbuje szyfruje pliki ofiar i wymusza okup za ich odszyfrowanie - zob. CERT Polska, Analiza techniczna rodziny CryptoMix/CryptFile2
- Federalna Komisja Handlu ogłosiła konkurs na narzędzie wspomagające łatanie urządzeń IoT. Pula nagród wynosi 25 tys. dolarów - zob. Krebs On Security, The FTC’s Internet of Things (IoT) Challenge
- Orange ostrzega przed SMS-ami z informacją o rzekomym włączeniu płatnych usług - zob. blog.orange.pl, Na nic Was nie zapisujemy!
- Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie. W tej książce znajdziesz informacje o mechanizmach prewencyjnych, czyli możliwych sposobach zabezpieczania systemu. Poznasz też wymogi prawne obowiązujące osoby handlujące przez internet. reklama
- Inżynierowie z Politechniki Gdańskiej stworzyli system, który identyfikuje ludzi po układzie naczyń krwionośnych dłoni, kształcie twarzy, głosie i podpisie. Testy systemu na wiosnę przeprowadzi bank PKO BP - zob. naukawpolsce.pap.pl, Bank rozpozna nas po głosie, twarzy i... naczyniach krwionośnych oraz Forsal, Wynalazek z Gdańska: System rozpozna klientów banku po głosie i naczyniach krwionośnych
- A tu możecie sobie poczytać o projekcie, którego zadaniem jest oszukanie systemów identyfikacji twarzy - zob. Naked Security, Designer launches fabric to bamboozle facial recognition
- Jeżeli korzystacie z antywirusa firmy Kaspersky Lab i dla większego bezpieczeństwa włączyliście skanowanie HTTPS, to jednak wyłączcie - zob. CSOnline, HTTPS scanning in Kaspersky antivirus exposed users to MITM attacks
- Badacze zidentyfikowali nową kampanię twórców ransomware'u GoldenEye wymierzoną w działy HR - zob. Check Point, Looking for a New Employee? Beware of a New Ransomware Campaign
- Jeżeli mieszkacie we Wrocławiu lub za tydzień tam się wybieracie, to wpadnijcie koniecznie na kolejne Sekurak Hacking Party, na którym będziecie mogli wysłuchać czterech ciekawych prezentacji - zob. Sekurak, Sekurak Hacking Party – Wrocław, 13 stycznia – zapisy
- Nowa doktryna bezpieczeństwa informacyjnego Rosji na pierwszy rzut oka wydaje się niezbyt ciekawym dokumentem, ale - jak dowodzi Łukasz Olejnik - to tylko pozory - zob. prywatnik.pl, Analiza doktryny bezpieczeństwa informacyjnego Rosji - wzmocnienie potencjału ofensywnego
- Na zakończenie polecam zestaw filmów wideo o najważniejszych klasach podatności w aplikacjach webowych - zob. pluralsight.com, Web Security and the OWASP Top 10: The Big Picture
- Bezpieczne programowanie. Aplikacje hakeroodporne. Podczas lektury tej książki poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania hakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: