- Adobe zapłaci zaledwie 1 mln dolarów grzywny za wyciek danych, do którego doszło w 2013 roku - zob. Krebs On Security, Adobe Fined $1M in Multistate Suit Over 2013 Breach; No Jail for Spamhaus Attacker
- Serwis do przechowywania plików stworzony przez Kima Dotcoma (który porzucił go już jakiś czas temu) ma chyba problem - zob. ZDNet, Hackers say they took Mega.nz source code and admin logins
- Według Darrena Dilby'ego, starszego inżyniera bezpieczeństwa w Google'u, powinniśmy machnąć ręką na antywirusy i skupić się na rozwijaniu bardziej sensownych metod obrony, takich jak np. białe listy aplikacji - zob. dobreprogramy.pl, Czas dać sobie spokój z antywirusową magią? Ekspert Google'a o kanarkach i realnym bezpieczeństwie
- Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej. Wyczerpujący podręcznik procedur reagowania na incydenty bezpieczeństwa. reklama
- Nowa wersja mobilnego szkodnika bankowego wykorzystuje socjotechnikę w celu obejścia funkcji „usypiania” aplikacji mającej zmniejszać zużycie baterii w smartfonach z Androidem - zob. Symantec, Android banking malware whitelists itself to stay connected with attackers
- Przegląd zagrożeń związanych z internetem rzeczy. Wygląda na to, że najbardziej powinniśmy się obawiać kamer do monitoringu - zob. Zscaler, IoT devices in the enterprise
- Qualcomm zdecydował się na uruchomienie własnego programu bug bounty - zob. ZDNet, Qualcomm launches bug bounty program for Snapdragon chips, modems
- Atak BlackNurse w pytaniach i odpowiedziach - zob. Naked Security by Sophos, BlackNurse revisited: what you need to know
- Spośród aktywnych użytkowników social mediów aż 78% ankietowanych rozważa zamknięcie swoich kont - ale póki co tylko rozważa. Jednym z zasadniczych powodów jest niezgoda na bycie monitorowanym przez gigantów technologicznych - zob. Kaspersky Lab Daily, Uwięzieni w sieciach społecznościowych
- Po polsku o nowym sprzętowym exploicie umożliwiającym wykradanie ciasteczek z zablokowanych komputerów - zob. dobreprogramy.pl, PoisonTap, czyli jak z pomocą Raspberry Pi wykraść ciasteczka z uśpionego laptopa
- Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie. Marc Goodman udaje się do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Sprawdź jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: