- Nowy dzień - nowe szczegóły na temat działających w sieci grup przestępczych. W poniedziałek poznaliśmy Carbanak, wczoraj Equation, dziś możemy się dowiedzieć, jak i kogo atakuje Desert Falcons - zob. Kaspersky Lab, The Desert Falcons targeted attacks
- Po co są organizowane i jak przebiegają krajowe oraz międzynarodowe ćwiczenia ochrony cyberprzestrzeni - zob. Sekurak, Ćwiczenia ochrony cyberprzestrzeni
- Użytkownicy systemu Windows 10 - obok tradycyjnych sposobów uwierzytelniania - mogą oczekiwać lepszego wsparcia dla metod biometrycznych - zob. CSOnline, Windows 10 embraces password-killing biometric authentication
- Korzystasz z OS X? Poznaj pięć darmowych narzędzi do szyfrowania danych w tym systemie - zob. ZDNet, Five free OS X data encryption utilities
- Hakerzy, którzy w ubiegłym roku zaatakowali Sony Pictures, przedstawili się jako Guardians of Peace. Według ekspertów ta nazwa może być aliasem używanym przez grupę Silent Chollima z Korei Północnej - zob. PCWorld, What's in a typo? More evidence tying North Korea to the Sony hack
- Wykryto kolejne usterki, których wykorzystanie zagraża prywatności użytkowników komunikatora WhatsApp - zob. Sophos, WhatsApp spy tool lets anyone track when you're online oraz Kaspersky Lab, Błędy, oszustwa i WhatsApp Web
- Ciekawe studium przypadku dotyczące namierzania bezpośrednich sprawców zamachu, wskazania ich mocodawców i ustalenia przebiegu wielomiesięcznej operacji, której celem był ex-premier Libanu - zob. Zaufana Trzecia Strona, Organizatorzy zamachu bombowego wpadli przez wnikliwą analizę bilingów
- Ruszyła strona pozwalająca drużynom security CTF znaleźć nowych graczy, a graczom, którym znudziła się walka w pojedynkę, załapać się do drużyny - zob. CTFTeam.pl (jeżeli nie wiecie, jak wyglądają zawody CTF, przeczytajcie nasz wywiad z polską drużyną Dragon Sector)
- Na stronie Instytutu Pamięci Narodowej można znaleźć ciekawy dokument na temat metod inwigilacji społeczeństwa stosowanych przez Służbę Bezpieczeństwa w latach 1956-1989 - zob. IPN, Oczy i uszy bezpieki (PDF)
- Na zakończenie polecamy artykuł dla bardziej zaawansowanych użytkowników pokazujący atak na aplikacje webowe za pomocą wstrzykiwania stylów CSS - zob. PortSwigger, Detecting and exploiting path-relative stylesheet import (PRSSI) vulnerabilities
Przeszukując internet, natknąłeś się na ciekawy, aktualny artykuł dotyczący bezpieczeństwa? Prześlij nam link na adres redakcja@di24.pl
Chętnie przeczytamy też wszelkie uwagi i opinie na temat nowego cyklu publikacji.