- Tuż przed wyborami w Stanach Zjednoczonych eksperci z firmy Cylance pokazali, jak można zhakować maszynę do głosowania starszego typu (Sequoia AVC Edge Mk1), która do dzisiaj jest używana w kilkunastu stanach - zob. Ars Technica, US e-voting machines are (still) woefully antiquated and subject to fraud
- Media rozpisują się też o innych zagrożeniach, które mogłyby wpłynąć na wyniki wyborów - zob. Wired, Your Government Isn’t That Worried About An Election Day Cyberattack oraz The Real Hacker Threat to Election Day? Data Deception and Denial
- Apple uzyskał patent na nową metodę określania lokalizacji iPhone’a, która zadziała także wtedy, gdy urządzenie zostanie wyłączone - zob. dobreprogramy.pl, Ukraść iPhone’a będzie trudniej – lokalizacja możliwa nawet po wyłączeniu
- Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej. Wyczerpujący podręcznik procedur reagowania na incydenty bezpieczeństwa. reklama
- Tesco Bank wstrzymał wszystkie transakcje online po odkryciu kradzieży środków z 20 tys. rachunków jego klientów - zob. ZDNet, Tesco Bank freezes all online transactions after money stolen from 20,000 accounts
- Projekt ustawy dotyczącej konfiskaty rozszerzonej (mający na celu przejmowanie majątków pochodzących z przestępstwa) przyznaje policji kolejne uprawnienia w zakresie inwigilacji - zob. Dziennik.pl, Nikt nie ucieknie przed podsłuchami. Ministerstwo Sprawiedliwości tylnymi drzwiami wzmacnia uprawnienia służb. Pisaliśmy o tym także w DI: Władza znów zwiększa uprawnienia do inwigilacji. Tym razem w przepisach o konfiskacie rozszerzonej
- Techniczna analiza mobilnego szkodnika Svpeng, który podszywa się pod popularne aplikacje na Androida - zob. Securelist, Disassembling a Mobile Trojan Attack oraz po rosyjsku Под капотом у атаки
- Jeśli znajomy z Facebooka poprosi Was o kilka złotych pożyczki, zanim cokolwiek zrobicie, skontaktujcie się z nim w inny sposób - zob. Gazeta.pl Next, Znajomy z Facebooka ma wstydliwą prośbę? To oszustwo. Stracisz wszystkie pieniądze
- O szyfrowanie haseł w FileZilli użytkownicy dopominali się od wielu lat, w końcu na reddicie pojawiła się zmodyfikowana wersja programu - zob. dobreprogramy.pl, FileZilla Secure przynosi szyfrowanie haseł. Deweloperzy od lat odmawiali wprowadzenia tej funkcji
- Poprawna konfiguracja domowego routera Wi-Fi w pigułce - zob. Kaspersky Lab Daily, 7 kroków zwiększających bezpieczeństwo domowej sieci Wi-Fi
- Zachęcam do udziału w kolejnym Sekurak Hacking Party, które tym razem odbędzie się w Poznaniu. Uczestnicy - jak zwykle - będą mogli wysłuchać praktycznych prezentacji, istnieje też szansa, że zobaczą na żywo hakowanie profesjonalnej kamery CCTV - zob. Sekurak, Sekurak Hacking Party – Poznań – zapisy start
- Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie. Marc Goodman udaje się do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Sprawdź jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.