- Kilka zdań o tym, jak będzie działać Memex, wyszukiwarka indeksująca ukryte zasoby internetowe (tzw. Dark Web), nad którą pracuje jedna z amerykańskich agencji rządowych - zob. Sekurak, Memex sięga głębiej niż Google
- W trosce o bezpieczeństwo użytkowników Mozilla zamierza wprowadzić mechanizm podpisywania dodatków do Firefoksa - zob. Mozilla, Introducing Extension Signing: A Safer Add-on Experience
- Dziennikarka z Trójmiasta pokazuje, jak łatwo można się w internecie zaopatrzyć w „kolekcjonerski” dowód osobisty, używany potem przez oszustów np. przy podpisywaniu umów czy zaciąganiu kredytów - zob. Wyborcza.pl, Kupujemy dowód osobisty. Niby kolekcjonerski, a jak prawdziwy
- Jeszcze jedna historia z polskiego podwórka: krakowska policja zatrzymała dwóch mężczyzn, którzy rejestrowali fikcyjne firmy na osoby ubogie i bezdomne, wyłudzając następnie od operatorów hurtowe ilości telefonów komórkowych - zob. Forsal.pl, Sposób na biznes. Oszuści wyłudzili hurtowe ilości telefonów. Oszukali operatorów na 2 mln zł
- Zmieniając tylko jeden bit w module odpowiedzialnym za paski przewijania wyświetlane w interfejsie systemowym, można doprowadzić do przepełnienia bufora i przejąć kontrolę nad dowolną wersją Windowsa - to jedna z poważniejszych luk załatanych w styczniu przez Microsoft - zob. Breaking Malware, One-Bit To Rule Them All: Bypassing Windows’ 10 Protections using a Single Bit
- Atak DDoS (ang. Distributed Denial of Service) na 10 godzin sparaliżował holenderskie strony rządowe - zob. CSOnline, DDoS-attack takes Dutch government sites offline for 10 hours
- Jeżeli interesuje Was ryzyko związane z przechowywaniem danych w chmurze, zajrzyjcie do świeżo udostępnionych opracowań na ten temat - zob. Leviathan Security Group, Cloud Security
- Dzięki inżynierii odwrotnej można ustalić, jak dokładnie działa dany program, w jaki sposób został zbudowany - pomaga to zarówno twórcom exploitów (szukającym luk do wykorzystania), jak i ekspertom bezpieczeństwa (analizującym szkodliwy kod). Na konferencji SyScan zostanie natomiast zaprezentowane narzędzie zapobiegające podobnym działaniom - zob. Wired, A Crypto Trick That Makes Software Nearly Impossible to Reverse-Engineer
- Facebook uruchamia platformę ThreatExchange, która umożliwi firmom wymianę informacji na temat zagrożeń. Do współpracy ze społecznościowym gigantem przystąpili już: Twitter, Pinterest, Yahoo, Dropbox, Tumblr i Bitly - zob. Facebook, ThreatExchange: Sharing for a safer internet
- Na zakończenie proponujemy zerknąć na wyniki ostatniego testu mobilnych antywirusów dla Androida. Eksperci wzięli pod lupę 31 aplikacji, które ocenili pod kątem skuteczności i użyteczności - zob. AV-TEST, The best antivirus software for Android
Przeszukując internet, natknąłeś się na ciekawy, aktualny artykuł dotyczący bezpieczeństwa? Prześlij nam link na adres redakcja@di24.pl
Chętnie przeczytamy też wszelkie uwagi i opinie na temat nowego cyklu publikacji.