- W Polsce właśnie uruchomiono program zachęcający do instalowania w swoich samochodach urządzeń monitoringu jazdy. A co z prywatnością? - zob. Niebezpiecznik, Ubezpieczenie auta ze zniżką za bycie śledzonym już w Polsce
- Freedom Hosting II, utrzymujący ok. 20% wszystkich stron w sieci Tor, został zhakowany przez anonimowych sprawców - zob. Zaufana Trzecia Strona, Największy hosting w sieci Tor zhakowany, wszystkie bazy udostępnione
- Sieci komputerowe. Biblia. Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? To jedno z wielu pytań, na które odpowiada ten podręcznik. [link afiliacyjny]
- Warto wiedzieć, jakie kary mogą grozić za naruszenie wymagań nowej europejskiej regulacji dotyczącej ochrony danych osobowych (GDPR) - zob. Sekurak, Naruszenia, bajońskie kary, presja 72 godzin – czyli jak tu żyć… drogi GDPR :-)
- Użytkownicy popularnego odtwarzacza multimediów mogli nieświadomie brać udział w atakach DDoS, ponieważ autor jednej z wtyczek bał się ujawnienia jego tożsamości - zob. Zaufana Trzecia Strona, Używasz Kodi i wtyczki Exodus? Mogłeś nieświadomie brać udział w atakach DDoS
- Docelowo Metasploit ma działać niemal z każdym interfejsem dostępnym w samochodach - zob. ZDNet, Metasploit security kit now hacks IoT devices, hardware oraz dobreprogramy.pl, Metasploit ułatwi włamywanie się do sprzętu – od komputerów pokładowych po Internet Rzeczy
- Za tydzień użytkownicy Windowsa mogą spodziewać się łatki usuwającej poważną lukę w protokole SMB, którą można wykorzystać do zdalnego zakłócania pracy systemu - zob. Ars Technica, Op-ed: Windows 10 0day exploit goes wild, and so do Microsoft marketers oraz CSOnline, Microsoft will likely fix Windows SMB denial-of-service flaw on Patch Tuesday
- Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki, bądźcie ostrożni - zob. klikajbezpiecznie.pl, Hakerzy z parciem na szkło. UWAGA na fałszywe maile od DPD!
- Cyfrowe ślady mówią. Poradnik ochrony prywatności. Ujawniona przez Edwarda Snowdena skala masowej inwigilacji budzi niepokój. Śledzenie internautów w celach komercyjnych też nie jest tak niewinne, jak wmawiają nam korporacje. Ta książka pokazuje, jak chronić swoją prywatność, korzystając z obfitości zasobów internetu. [link afiliacyjny]
- SQL Slammer, rozprzestrzeniający się błyskawicznie robak, nieoczekiwanie powrócił po kilkunastu latach nieobecności - zob. Check Point, SQL Slammer Comeback
- Przy pomocy gotowych skryptów ktoś zhakował 150 tys. dostępnych online drukarek - zob. Bleeping Computer, A Hacker Just Pwned Over 150,000 Printers Left Exposed Online
- Na zakończenie opis rozwiązania crackme, które znalazło się na okładce wydanej niedawno książki „Praktyczna inżynieria wsteczna” - zob. vulnsec.com, Reverse Engineering a book cover - writeup
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.