- W zalewie plików JavaScript, których jedynym zadaniem jest pobieranie z zewnętrznego serwera i uruchamianie złośliwego oprogramowania, koń trojański napisany w tym języku jest ciekawą odmianą- zob. Zaufana Trzecia Strona, Uwaga na „Faktury od Playa”, czyli historia nietypowego konia trojańskiego
- Zaledwie wczoraj ostrzegałam Was przed jednym z pseudorejestrów wyłudzających od przedsiębiorców pieniądze. Do dziś natrafiłam na jeszcze dwa przykłady podobnego oszustwa - zob. Lege Artis, KRP — Krajowy Rejestr Przedsiębiorstw (490 złotych za wpis do bezwartościowego rejestru) oraz Bezprawnik.pl, Centralna Ewidencja o Działalności Gospodarczej – CEoDG, czyli nie dajcie się nabrać… kolejnemu katalogowi
- To, że rosyjscy hakerzy starali się wpłynąć na wynik amerykańskich wyborów, wielu przyjmuje za pewnik. Brian Krebs do nich nie należy - zob. Krebs On Security, The Download on the DNC Hack
- Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie. W tej książce znajdziesz informacje o mechanizmach prewencyjnych, czyli możliwych sposobach zabezpieczania systemu. Poznasz też wymogi prawne obowiązujące osoby handlujące przez internet. reklama
- W Dzienniku Internautów wspominaliśmy już o inicjatywie Łukasza Olejnika, która ma zwrócić uwagę na to, że strony polskich instytucji rządowych nie korzystają z HTTPS. Warto przeczytać cały poświęcony temu zagadnieniu artykuł - zob. prywatnik.pl, Czy można ufać stronom internetowym polskich instytucji publicznych?
- Tego jeszcze nie było! Oto potencjalnie groźny ransomware, który ma na celu edukację swoich ofiar - zob. Bleeping Computer, Koolova Ransomware Decrypts for Free if you Read Two Articles about Ransomware, po polsku piszą o tymdobreprogramy.pl: Ransomware w białym kapeluszu? Zamiast okupu teksty o cyberbezpieczeństwie
- Dane podróżujących samolotami można łatwo pozyskać. Można dzięki temu nieźle zarobić lub nawet polecieć gdzieś za darmo (tzn. na czyjś koszt) - zob. Niebezpiecznik, Dane podróżujących samolotami można pobrać z systemów rezerwacji biletów
- Przydatne narzędzie dla programistów - zob. Sekurak, Interaktywny kompilator – idealny do nauki ASM na x86/MIPS/ARM…
- Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak - wynika z analiz firmy Menlo Security - zob. Menlo Security, State of the Web 2016 (PDF)
- Kulisy biznesu rozkręconego w oparciu o dane skradzione przez keyloggera HawkEye - zob. Securelist, "Sklep wielobranżowy”: serwer kradnie dane, a następnie oferuje je na sprzedaż
- Kolejne zagrożenie czyhające na administratorów korzystających z systemu zarządzania bazą danych MongoDB - zob. CSOnline, Exposed MongoDB installs being erased, held for ransom
- Bezpieczne programowanie. Aplikacje hakeroodporne. Podczas lektury tej książki poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania hakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: