- W Stanach Zjednoczonych trwa walka o zakończenie programów masowej inwigilacji. Senat zablokował Freedom Act, ustawę ograniczającą zbieranie danych przez NSA. Z kolei na odnowienie ustawy antyterrorystycznej (Patriot Act) został tydzień - zob. The Verge, The NSA is preparing to turn off mass surveillance programs
- Pamiętacie niedawne doniesienia o tym, że dane na dyskach SSD po odłączeniu ich od zasilania mogą zostać utracone nawet po trzech miesiącach? Teraz badacze twierdzą, że podane przez nich informacje niewłaściwie zinterpretowano - zob. PC World, Debunked: Your SSD won't lose data if left unplugged after all
- Większość internautów nie korzysta z szyfrowania, uznając to niemalże za wiedzę tajemną, a na pewno za coś trudnego w użyciu. Niemiecki projekt ma to zmienić - zob. ZDNet, Encryption for Everyone: The free service that will change how you think about security
- Ministerstwo Obrony Narodowej planuje w tym roku utworzyć Centrum Operacji Cybernetycznych i będzie to już kolejna jednostka odpowiedzialna za ochronę polskiej cyberprzestrzeni (wcześniej powstało Centrum Bezpieczeństwa Cybernetycznego) - zob. vigila semper, Ministerstwo Obrony Narodowej stawia na cyberbezpieczeństwo
- Najgorszym przykładem złośliwego oprogramowania jest... Windows, twierdzi Richard Stallman uznawany za guru wolnego oprogramowania - zob. dobreprogramy.pl, Richard Stallman ostrzega przed malware, na które nie znajdziecie antywirusów, oryginalny artykuł opublikował The Guardian: Malware is not only about viruses – companies preinstall it all the time
- Jednym ze sposobów, w jaki można wykorzystać dane, które wyciekły do sieci z takich usług, jak Adult Friend Finder czy mSpy, jest bez wątpienia szantaż - zob. Krebs on Security, Recent Breaches a Boon to Extortionists
- Aplikacja do wypróbowania: SnoopSnitch monitoruje komunikaty sieciowe i ostrzega użytkowników Androida przed możliwymi atakami (do instalacji niezbędny jest root) - zob. SRLabs Open Source Projects, SnoopSnitch
- Jak bumerang wciąż wraca temat możliwości włamania się do systemów pozwalających na kontrolowanie samolotu - zob. Reuters, Plane safe? Hacker case points to deeper cyber issues
- Charakterystyka grupy Naikon, znanej też jako APT-30, dokonującej ataków ukierunkowanych w regionie Morza Południowochińskiego - zob. Kaspersky Lab, Grupa APT Naikon kradnie geopolityczne dane
- Na zakończenie chciałabym Czytelnikom przypomnieć o serwisie rozwal.to uruchomionym niespełna miesiąc temu przez redaktorów Sekuraka. Całość jest platformą CTF / hackme umożliwiającą naukę technicznych aspektów bezpieczeństwa IT poprzez realizację (hackowanie) zadań dostępnych online. Kto chciałby spróbować swoich sił? - zob. rozwal.to
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl