- BMW nadal nie załatało dwóch luk w swoim ConnectedDrive, co pozwala niepowołanym osobom otworzyć auto bez kluczyka - zob. dobreprogramy.pl, Wystarczy VIN by otworzyć nowe BMW bez posiadania kluczyka oraz Sekurak, Jak otworzyć BMW bez kluczyka? Przez niezałataną podatność w ConnectedDrive Web portal
- Popularna w ostatnim czasie aplikacja Pokémon Go według ekspertów zanadto ingeruje w prywatność użytkowników - zob. Ars Technica, iOS version of Pokémon Go is a possible privacy trainwreck oraz ZDNet, Pokémon Go may have full access to your Google account
- Badacze z Uniwersytetu Kalifornijskiego znaleźli sposób na włamywanie się do urządzeń mobilnych za pomocą poleceń głosowych ukrytych w plikach wideo na YouTube - zob. ZDNet, How to hack mobile devices using YouTube videos
- Korzystacie na WordPressie z wtyczki All in One SEO Pack? Jeśli tak, to pora ją zaktualizować - zob. CSOnline, Serious flaw fixed in widely used WordPress plug-in
- Powstało narzędzie, które pozwala sprawdzić, czy pochodzące z danego wycieku hasło było używane także w innych serwisach - zob. Ars Technica, Now it’s easy to see if leaked passwords work on other sites
- Chodzą zresztą pogłoski, że zhakowano 40 mln kont w serwisie iCloud - zob. Kaspersky Lab, Zmień swoje hasło do serwisu iCloud – TERAZ!
- Na GitHubie pojawił się kod źródłowy firmware'u komputera pokładowego statku kosmicznego Apollo 11, którym pierwsi ludzie dotarli na Księżyc - zob. dobreprogramy.pl, Kod źródłowy komputera statku kosmicznego Apollo 11 już na GitHubie, zgłoszono pierwsze błędy
- Początki systemu PESEL sięgają końca lat 60. XX wieku, gdy do Polski dotarły informacje o stworzeniu podobnego systemu w Szwecji, a jego poprzednikiem była baza danych ludzi z wyższym wykształceniem o nazwie MAGISTER - zob. vigila semper, Historia systemów PESEL oraz MAGISTER. Przy ich budowie wynaleziono coś na kształt sieci z protokołami TCP/IP
- 91,1% systemów kontroli przemysłowej (ICS) posiada luki w zabezpieczeniach, które mogą zostać zdalnie wykorzystane - zob. Securelist, Industrial cybersecurity threat landscape oraz po rosyjsku Кибербезопасность промышленных систем: ландшафт угроз
- Jak mówi Tomasz Matuła, szef pionu cyberbezpieczeństwa i infrastruktury ICT w Orange Polska, sieciowych ataków nie przypuszczają dzisiaj informatyczni maniacy, ale cynicy, których celem jest zarobienie pieniędzy lub utrudnienie tego innym - zob. TELKO.in, Skończyły się czasy cybermaniaków
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.