- Zła wiadomość dla użytkowników Evernote'a - w myśl nowej polityki prywatności pracownicy serwisu uzyskają dostęp do wszystkich notatek, także tych oznaczonych jako prywatne - zob. CSOnline, Bye, privacy: Evernote will let its employees read your notes oraz dobreprogramy.pl, Pracownicy Evernote czytają nasze notatki. Turtl zastąpi go z nawiązką
- Na stronie No More Ransom pojawiły się kolejne bezpłatne narzędzia umożliwiające odzyskanie plików zaszyfrowanych przez różne gatunki ransomware'u - zob. ZDNet, Hit by ransomware? No More Ransom portal adds 32 more free decryption tools to help you
- Po przeanalizowaniu wszystkich 47 959 pluginów do WordPressa w prawie 3000 znaleziono luki o wysokiej krytyczności - zob. RIPS Technologies Blog, The State of Wordpress Security
- Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach. Ta książka jest idealną pozycją dla wszystkich chcących wycisnąć jeszcze więcej z telefonów z systemem Android. reklama
- Lepiej nie zostawiać swego Maca bez opieki, nawet na pół minuty - zob. Motherboard, This $300 Device Lets You Steal A Mac Encryption Password in 30 Seconds
- Czego powinni się obawiać użytkownicy Yahoo i co mogą zrobić, by uniknąć kłopotów po ujawnionym wczoraj wycieku - zob. Ars Technica, What can you do with a billion Yahoo passwords? Lots of bad things, Krebs On Security, My Yahoo Account Was Hacked! Now What? oraz ZDNet, How to delete or protect your Yahoo account
- Szereg informacji o mobilnych szkodnikach z gatunku ransomware - zob. Trend Micro, Mobile Ransomware: How to Protect Against It
- Opracowanie Kaspersky Lab dotyczące rozwoju ransomware'u w br. doczekało się polskiego tłumaczenia - zob. Securelist, Kaspersky Security Bulletin 2016. Rewolucja oprogramowania ransomware
- Szykując grudniowe poprawki dla Windowsa, Microsoft dał plamę - zob. Sekurak, Windows: krytyczny (nie-do-końca-załatany) błąd w obsłudze fontów – wchodzisz na stronę i… jesteś przejęty
- Luki w popularnych dystrybucjach Linuksa - zob. Ars Technica, 0-days hitting Fedora and Ubuntu open desktops to a world of hurt
- Sposób rozwiązania wszystkich etapów konkursu typu Capture The Flag zorganizowanego w ramach Europejskiego Miesiąca Bezpieczeństwa Cybernetycznego - zob. CERT Polska, Zadanie Capture The Flag w ramach ECSM 2016 – wyniki i rozwiązanie
- Kod doskonały. Jak tworzyć oprogramowanie pozbawione błędów. Metody pracy opisane w tej książce pomogą utrzymać kontrolę nad dużymi projektami oraz efektywnie rozwijać i modyfikować oprogramowanie w odpowiedzi na zmiany wymagań. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: