- Z testów przeprowadzonych przez NSS Labs wynika, że przeglądarka Microsoft Edge lepiej niż konkurencja radzi sobie z atakami phishingowymi i dystrybucją malware'u z wykorzystaniem socjotechniki - zob. nsslabs.com, NSS Labs Tests Leading Web Browsers for Secure End User Experience, po polsku piszą o tym dobreprogramy.pl: Edge najbardziej odporny na malware. Ale i tak wciąż mało kto go używa
- Twórcy menedżera haseł LastPass zrezygnowali z pobierania opłat za synchronizację przechowywanych haseł między urządzeniami - zob. ZDNet, LastPass brings free password management to all your devices
- Mozilla usunęła z Firefoksa interfejs programistyczny (API) udostępniający dane o stanie baterii w laptopie użytkownika przeglądarki - zob. Naked Security by Sophos, Firefox kills the Battery Status ‘super cookie’, po polsku wspomina o tym Spider's Web: Po raz pierwszy z przeglądarki znika funkcja ze względu na prywatność. Polski ekspert maczał w tym palce
- Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej. Wyczerpujący podręcznik procedur reagowania na incydenty bezpieczeństwa. reklama
- Reporterzy programu Panorama 3 (Norddeutscher Rudfunk) trafili w sieci na zbiór danych zawierający historię przeglądania ponad 3 mln niemieckich internautów - zob. dobreprogramy.pl, Twoja historia przeglądania została sprzedana? Handlują tym producenci popularnych rozszerzeń
- Warto też wspomnieć o nowym wycieku sygnowanym przez grupę Shadow Brokers - zob. Ars Technica, New leak may show if you were hacked by the NSA
- Według Adriana Ludwiga z działu bezpieczeństwa Google'a Android jest teraz tak samo bezpieczny jak iOS - zob. Motherboard, Google Security Engineer Claims Android Is Now As Secure as the iPhone
- Nawet znajomość hasła do cudzego konta na Facebooku nie oznacza zezwolenia na logowanie się i wprowadzanie zmian bez zgody właściciela konta - zob. Lege Artis, Znajomość hasła do Facebooka nie uprawnia do logowania się bez zgody zainteresowanego
- Niezbędnik pentestera - zob. We Live Security by ESET, 10 gadgets every white hat hacker needs in their toolkit
- Listopadowe wydanie bezpłatnego biuletynu OUCH! podpowiada, jak bezpiecznie przechowywać swoje dane w chmurze - zob. SANS / CERT Polska, Bezpieczne korzystanie z chmury (PDF)
- Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie. Marc Goodman udaje się do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Sprawdź jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.