- Nie wszystkie kampanie złośliwego oprogramowania nastawione są na masowego klienta - zob. Zaufana Trzecia Strona, Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni
- Popularne modele routerów są podatne na atak zagrożenia o nazwie DNSChanger, które kieruje użytkowników na fałszywe strony - zob. Ars Technica, Home routers under attack in ongoing malvertisement blitz, po polsku wspomina o tym Sekurak: Malware w reklamach atakujący routery (DNSChanger)
- Dużo praktycznych informacji na temat metod badania firmware'u na konkretnym przykładzie. Warto też zajrzeć do poprzednich części tego poradnika - zob. Hack The World, Practical Reverse Engineering Part 5 - Digging Through the Firmware
- Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne. Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. reklama
- Kolejne wycieki danych, tym razem z platformy e-learningowej Lynda.com oraz firmy Ameriprise świadczącej usługi finansowe - zob. ZDNet, LinkedIn's Lynda.com suffers database breach oraz Ameriprise leak exposes millions of dollars worth of accounts
- W trosce o bezpieczeństwo dzieci, które aktywnie korzystają z mediów społecznościowych, Facebook stworzył specjalny portal dla rodziców - zob. Facebook - Portal dla rodziców
- Jeżeli Wasza strona nie przesyła żadnych istotnych danych, to i tak warto wdrożyć HTTPS, ponieważ Google premiuje w wynikach wyszukiwania strony posługujące się szyfrowanymi połączeniami - zob. Zaufana Trzecia Strona, Jak wdrożyć automatycznie odnawiane, darmowe certyfikaty SSL od Let’s Encrypt
- Ministerstwo Spraw Wewnętrznych i Administracji zaplanowało kilka zmian w ustawie dotyczącej ewidencji ludności - zob. Panoptykon, Ewidencja ciąż? Kilka faktów na temat planowanych zmian dotyczących aktów stanu cywilnego
- Kilka słów o najnowszych zagrożeniach dla systemów innych niż Windows - zob. dobreprogramy.pl, Raport o błędach w Ubuntu sam z trywialnym błędem, pozwalającym na zdalny atak oraz Hasło do Maka w kilka sekund sprzętem za sto dolarów. Po łatce Maki najbezpieczniejsze?
- Techniki twórców złośliwego oprogramowania. Elementarz programisty. Książka prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: