- Co się kryje w kodzie kreskowym na kartach pokładowych i czy zmieniając go, można coś uzyskać, sprawdził Przemek Jaroszewski z CERT Polska, który wyniki swoich badań przedstawił w niedzielę na konferencji DefCon w Las Vegas - zob. Zaufana Trzecia Strona, Bezcłowe zakupy, krótsze kolejki i saloniki VIP dzięki modyfikacji karty pokładowej oraz Wired, Fake Boarding Pass App Gets Hacker Into Fancy Airline Lounges
- Aż do września poczekamy na łatkę usuwającą lukę Quadrooter, na którą - według szacunków ekspertów - jest podatnych przeszło 900 mln smartfonów z Androidem - zob. ZDNet, Quadrooter flaws affect over 900 million Android phones
- Kim Dotcom przymierza się do uruchomienia nowego serwisu, który ani chybi znienawidzą wszyscy zwolennicy śledzenia internautów. Inna sprawa, że ten człowiek spalił w swoim życiu równie wiele projektów, co zrealizował - zob. dobreprogramy.pl, Anonimowość, rozproszenie i mikropłatności: Kim Dotcom zapowiada Megaupload 2.0 oraz bitcoin.pl, Bitcoin kluczowym elementem w MegaUpload 2.0
- Zachęcam też do zapoznania się z listą tegorocznych zwycięzców Pwnie Awards, jednego z najważniejszych konkursów w branży bezpieczeństwa - zob. Winners - Pwnie Awards
- Słyszeliście już o tym, że badacze z Michigan State University, pracując na zlecenie policji, oszukali czytnik linii papilarnych w Samsungu Galaxy S6 dzięki wydrukowi 3D? - zob. Niebezpiecznik, Policja zamówiła wydruk palca zmarłego, aby odblokować jego telefon
- Symantec zidentyfikował nowego, wysoce konfigurowalnego szkodnika służącego do kradzieży poufnych danych - zob. Symantec, Backdoor.Remvio: Highly customizable remote access Trojan sold online
- Poszukiwanie luk w przeglądarce Microsoft Edge może się opłacić - zob. ZDNet, Windows 10 Edge: Now Microsoft puts $15k bounty on remote attack browser bugs
- Warto też wiedzieć, że obrazy ISO Windowsa 10 wciąż jeszcze można aktywować, używając starych kluczy - zob. dobreprogramy.pl, Stare numery, a wciąż takie dobre – Windowsa 10 aktywujesz kluczami z Windowsa 7/8.x
- Apple wydał kolejną aktualizację dla platformy platformy iOS, oznaczoną numerem 9.3.4 - zob. Naked Security, Apple rushes out iOS update, shuts out jailbreakers
- Na zakończenie trochę o tym, jak można uzyskać nieautoryzowany dostęp do bazy danych z wykorzystaniem SQL injection - zob. HackerCG, SQL injection – Hands in Action Session
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.