- Na informacje o wycieku danych Netia zareagowała szybko i zdecydowanie - zob. Niebezpiecznik, Netia wysyła SMS-y do klientów, których dane zostały wykradzione i ostrzega ich przed atakami oraz Zaufana Trzecia Strona, Netia wzorowo informuje osoby poszkodowane w wycieku
- W dość nowych urządzeniach TP-Link wykryto podatności umożliwiające nieuwierzytelnione wykonywanie poleceń jako OS root - zob. Sekurak, TP-Link – root bez uwierzytelnienia – urządzenia Archer C20i oraz C2
- Rozpoczęły się testy szyfrowania end-to-end w Messengerze. Szyfrowanie ma być opcjonalne, a po jego włączeniu przesyłane wiadomości będą możliwe do odczytania tylko na urządzeniach nadawcy i odbiorcy - zob. Wired, Secret Conversations: End-to-End Encryption Comes to Facebook Messenger oraz ZDNet, Facebook brings encrypted chat to the masses — but there's a catch
- Zyskująca coraz większą popularność aplikacja mobilna Pokémon GO doczekała się złośliwej wersji, w której zaimplementowano narzędzie zdalnego dostępu DroidJack - zob. dobreprogramy.pl, Złośliwy Pokémon GO grasuje w Sieci. Gracze instalują go na własne życzenie, więcej szczegółów technicznych podaje Proofpoint: DroidJack Uses Side-Load…It's Super Effective! Backdoored Pokemon GO Android App Found
- Grupa Dropping Elephant, znana też jako Chinastrats, szpieguje azjatyckie podmioty dyplomatyczne i rządowe przy użyciu prostych, ale skutecznych narzędzi - zob. Securelist, The Dropping Elephant – aggressive cyber-espionage in the Asian region
- Redaktorzy serwisu Ars Technica chyba trochę popłynęli - zob. Ars Technica, How Poland’s intrusive new spying law could bug world leaders at NATO summit
- Jeszcze jedna opowieść z cyklu CSI Stories pokazująca mniej zaawansowanym użytkownikom kulisy kolejnego ataku „hackera Janusza” - zob. Niebezpiecznik, Podróże kosztują…
- Analizując dane z czujników ruchu na urządzeniach typu smartwatch można z 90-proc. prawdopodobieństwem zgadnąć PIN wpisywany do bankomatu - zob. Semantic Scholar, Friend or Foe?: Your Wearable Devices Reveal Your Personal PIN
- Dlaczego liczba szkodników typu ransomware tak szybko rośnie? Przede wszystkim dlatego, że ich ofiary płacą - zob. Securelist, Raport KSN: mobilne oprogramowanie ransomware w latach 2014-2016
- Warto też zerknąć na narzędzie stworzone przez Bartosza Wojcika, które pozwala zabezpieczać 32-bitowe oprogramowanie dla systemu Windows przed złamaniem, modyfikacjami i inżynierią wsteczną - zob. Security News, PELock v2.0 – ochrona oprogramowania przed złamaniem
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.