- Luki znalezione w routerach Netgear (w modelach R6400 i R7000) pozwalają na ataki typu command injection - zob. ZDNet, Netgear users advised to stop using affected routers after severe flaw found, po polsku wspomina o tym Computerworld: Ostrzeżenie – w dwóch routerach Netgear wykryto groźne podatności
- Grupa przestępcza APT 28, znana też jako Fancy Bear, wzięła na celownik Niemcy - zob. Ars Technica, Fancy Bear ramping up infowar against Germany—and rest of West
- Dostarczone w ubiegłym tygodniu aktualizacje dla systemów Windows 10 i Windows 8.1 są prawdopodobnie odpowiedzialne za osobliwą awarię połączeń sieciowych - zob. dobreprogramy.pl, Awaria DHCP w Windowsie? Winna może być ostatnia aktualizacja z Windows Update
- Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach. Ta książka jest idealną pozycją dla wszystkich chcących wycisnąć jeszcze więcej z telefonów z systemem Android. reklama
- Ukazał się kolejny numer bezpłatnego biuletynu Fundacji Bezpieczna Cyberprzestrzeń z luźniejszymi komentarzami do bieżących wydarzeń ze świata teleinformatycznego - zob. Zawór Bezpieczeństwa 9/2016 (PDF)
- Twórcy ransomware'u Popcorn Time wymyślili ciekawy sposób na rozpowszechnienie swego szkodnika - zob. ZDNet, New ransomware lets you decrypt your files — by infecting other users, więcej szczegółów technicznych znajdziecie na stronie Bleeping Computer: New Scheme: Spread Popcorn Time Ransomware, get chance of free Decryption Key
- Ransomware w pigułce - możecie podsunąć ten filmik mniej technicznym znajomym - zob. YouTube | KasperskyLabPL, Ransomware - co to jest, jak działa i jak się przed nim chronić
- Czy sklep internetowy powinien zapewniać poufność korespondencji e-mail kierowanej do klientów i co to tak naprawdę oznacza - zob. Strefa Prywatności, Czy fala roszczeń zaleje sklepy internetowe?
- Norweska Rada Konsumentów przyjrzała się warunkom wykorzystania, politykom prywatności i zabezpieczeniom technicznym trzech zabawek. Efekty są mało zachęcające - zob. Panoptykon, Szpieg pod choinkę?
- Załatano trzy poważne luki w jądrze Linuksa - zob. ZDNet, Three serious Linux kernel security holes patched
- Na zakończenie poradnik dla osób, które liczą na karierę w branży IT Security - zob. Shinsec, Jak zostać hakerem?
- Kod doskonały. Jak tworzyć oprogramowanie pozbawione błędów. Metody pracy opisane w tej książce pomogą utrzymać kontrolę nad dużymi projektami oraz efektywnie rozwijać i modyfikować oprogramowanie w odpowiedzi na zmiany wymagań. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: