- W życiu nie ma nic za darmo - boleśnie przekonali się o tym użytkownicy bezpłatnej usługi VPN o nazwie Hola, okazało się bowiem, że jej właściciel sprzedaje możliwość korzystania z ich łącz - zob. Zaufana Trzecia Strona, Użytkownicy popularnej usługi VPN stali się nieświadomie częścią botnetu
- Twórcy szkodliwego oprogramowania rozpowszechnianego pod postacią fałszywych e-faktur znów atakują - zob. Niebezpiecznik, Uwaga na masowy atak: “Powiadomienie o wystawionych fakturach”
- Świeżo powstały raport dotyczący zagrożeń i ataków na bankowość elektroniczną, metod zabezpieczeń po stronie banków, metod autoryzacji i uwierzytelniania klienta w bankowości mobilnej i internetowej oraz słabości i ryzyka po stronie użytkowników - zob. obserwatorium.biz, Bezpieczeństwo bankowości elektronicznej
- Stegosploit to innowacyjna technika umożliwiająca osobie atakującej osadzenie wykonywalnego kodu JavaScript w dowolnym obrazku - zob. vigila semper, Stegosploity: ukrywanie złośliwego kodu w obrazkach przyszłością ataków online
- Analiza szkodnika rozpowszechnianego ostatnio za pomocą e-maili rzekomo od Poczty Polskiej pod kątem zastosowanych mechanizmów kryptograficznych - zob. malware@prevenity, ARCFOUR
- Uwaga na szkodnika Bylekh podszywającego się pod popularną wtyczkę do przeglądarek - zob. LOCOS, Bardzo złośliwa aplikacja udająca AdBlock Plus
- W pierwszym kwartale 2015 r. produkty firmy Kaspersky Lab wykryły i zneutralizowały 22 mld ataków na komputery i urządzenia mobilne - zob. Securelist, Ewolucja zagrożeń IT w I kwartale 2015 r.
- Vault, zaprezentowany przez Google podczas konferencji I/O, ma być odpowiednikiem karty SIM służącym do ochrony ważnych dla użytkownika treści - zob. dobreprogramy.pl, Google Vault, czyli jak w karcie microSD umieścić kompletną platformę szyfrowania naszych danych
- Potrzebujesz programu, który pozwoli Ci stworzyć bootowalny nośnik ratunkowy z zestawem narzędzi do naprawiania systemu i usuwania szkodliwych plików? Zajrzyj do tego zestawienia - zob. Komputer Świat, 8 najlepszych programów do instalowania systemu na USB
- Na zakończenie polecam artykuł dla osób zainteresowanych obroną informacji - zob. Sekurak, Fakty i Mity Defensywnych aspektów Bezpieczeństwa Informacji: część I
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl