- Według Ministerstwa Obrony Narodowej informacje o włamaniu były „manipulacją mającą stworzyć wrażenie groźnego ataku cybernetycznego” - zob. Zaufana Trzecia Strona, Uspokajający komunikat MON oraz ciekawa odpowiedź włamywaczy, warto też zajrzeć do zaktualizowanego artykułu w Niebezpieczniku: [AKTUALIZACJA #6] MON zhackowany? Pravyy Sector twierdzi, że wykradł dane z intranetu Ministerstwa Obrony — ale dowody są wątpliwe
- W oficjalnym sklepie Google odkryto złośliwe aplikacje podszywające się pod popularną obecnie mobilną grę Pokemon Go - zob. We Live Security, Pokémon GO hype: First lockscreen tries to catch the trend, po polsku wspomina o tym Sekurak: ESET znalazł w Google Play w złośliwe aplikacje udające Pokemon Go
- Warto też wspomnieć o innych zagrożeniach związanych z poszukiwaniem pokemonów - zob. Malwarebytes Labs, Our Pokemon Go blogpost becomes scammer bait…
- Z oficjalnego forum Ubuntu wyciekły loginy, adresy e-mail oraz adresy IP ponad 2 mln użytkowników - zob. dobreprogramy.pl, Oficjalne forum Ubuntu padło ofiarą SQL Injection. Wyciekły dane 2 mln użytkowników, komunikat dotyczący tego incydentu: Notice of security breach on Ubuntu Forums
- Cerber to doskonały przykład szkodnika typu ransomware wykorzystującego usługi w chmurze, w tym konkretnym przypadku Office 365 - zob. Trend Micro, Cerber: A Case in Point of Ransomware Leveraging Cloud Platforms
- Jeżeli szukacie dobrych antywirusów, to zainteresujcie się świeżo udostępnionymi wynikami testów AV-Comparatives - zob. Whole Product Dynamic “Real-World” Protection Test, February-June 2016 oraz RTTL Certification Test, June 2016 (oba dokumenty w formacie PDF)
- Cisco załatał szereg podatności w swoich produktach - zob. CSOnline, Cisco patches serious flaws in router and conferencing server software
- Ciekawe badanie zgłoszone w ramach programu bug bounty - zob. arneswinnen.net, How I Could Steal Money from Instagram, Google and Microsoft, po polsku wspomina o tym Sekurak: Jak nabić wysoki rachunek za telefon Microsoftowi/Instagramowi/Google? Microsoft: This was certainly a vulnerability, and a good one
- Krótki poradnik krok po kroku, jak przyjmować i dokonywać płatności w BTC - zob. Kryptopolonia, Bitcoin od czego zacząć? Otrzymywanie i wysyłanie BTC
- Na zakończenie wywiad z Przemysławem Skowronem z firmy White Cat Security na temat stosowanych obecnie ataków na banki i ich klientów - zob. ObserwatorFinansowy.pl, Potencjalne straty sektora finansowego to 1 mld zł
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.