- Przedstawiciel Departamentu Sprawiedliwości USA poinformował, że FBI bez pomocy Apple'a uzyskało dostęp do danych na iPhonie należącym do do Syeda Farooka, jednego z zamachowców odpowiedzialnych za ubiegłoroczną masakrę w San Bernardino - zob. ZDNet, FBI unlocks seized iPhone without Apple's help, ends legal case oraz Motherboard, DOJ Pulls Its Request to Apple, Says It's Already Hacked San Bernardino iPhone
W Dzienniku Internautów piszemy o tym w tekście pt. FBI wyciągnęła dane z iPhona bez pomocy Apple. To rodzi nowe pytania
- Czołowy argument polityków, którzy postulują wprowadzenie zakazu szyfrowania „bo terroryści z niego korzystają”, nie znajduje odzwierciedlenia w rzeczywistości - zob. Niebezpiecznik, Szyfrowanie umożliwiło ataki terrorystyczne w Brukseli? Niekoniecznie. Terroryści z Paryża z niego nie korzystali
- Połączenie terroryzmu i technologii jądrowych budzi duże zainteresowanie mediów, które niejednokrotnie wyolbrzymiają fakty - zob. Zaufana Trzecia Strona, Terroryści kontra belgijskie instalacje nuklearne – fakty i mity
- Nowo odkryty szkodnik z rodziny ransomware, któremu nadano nazwę Petya, w przeciwieństwie do swoich poprzedników potrafi zablokować dostęp do całego dysku atakowanej maszyny - zob. dobreprogramy.pl, Nowy ransomware Petya blokuje cały dysk, G DATA szuka lekarstwa, więcej szczegółów technicznych podają G DATA, Ransomware Petya encrypts hard drives oraz Trend Micro, PETYA Crypto-ransomware Overwrites MBR to Lock Users Out of Their Computers
- Parę słów o Triblerze - stosunkowo mało znanym, otwartoźródłowym kliencie sieci BitTorrent, który oferuje wiele rozszerzeń nadbudowanych na popularny protokół wymiany plików - zob. Sekurak, Anonimowe pobieranie i udostępnianie plików w sieci BitTorrent w praktyce
- Komputer Świat przeprowadził własny test rozwiązań zabezpieczających, który przyniósł kilka niespodzianek - zob. Komputer Świat, Wielki raport bezpieczeństwa 2016: najlepsze antywirusy
- Organizacje islamistyczne nie stronią od nowych technologii, zdarza się im także hackować drony oraz kamery w celu śledzenia ruchów przeciwnika - zob. Niebezpiecznik, Palestyński bojownik, który hackował izraelskie drony, uliczne kamery i wykradał dane z systemów lotniska
- W ubogich krajach z darmowym dostępem do Wikipedii przez komórki użytkownicy - zmotywowani wysokimi cenami transferu danych - znaleźli sposób na oszukiwanie systemu - zob. Zaufana Trzecia Strona, Piractwo przez Wikipedię czyli skutki darmowego dostępu do części sieci
- Analiza złośliwej aplikacji mobilnej rozpowszechnianej za pośrednictwem Google Play i App Store, wymierzonej w użytkowników Instagrama - zob. Securelist, Kto oglądał twoje konto na Instagramie? I kto ukradł twoje hasło?
- Na zakończenie coś lżejszego, czyli materiał o nietypowych nazwiskach, które „psują” systemy komputerowe - zob. BBC, These unlucky people have names that break computers
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.