- Zarząd Transportu Miejskiego w Poznaniu prezentuje dość specyficzne podejście do bezpieczeństwa projektów niekomercyjnych - zob. Niebezpiecznik, Jak poznański ZTM wydający kartę PEKA ułatwia zadanie oszustom?
- Krótka analiza zainfekowanej instalacji popularnego CMS-a - zob. Sekurak, Malware ukrywający się Joomli – analiza przypadku
- Pamiętacie wyciek prywatnych zdjęć celebrytów z usługi iCloud? 28-latek z Chicago o polsko brzmiącym nazwisku przyznał się do stosowania phishingu w celu pozyskania haseł zaatakowanych osób - zob. We Live Security, Chicago man pleads guilty in celebrity iCloud data breach oraz CSOnline, Second man pleads guilty of hacking entertainment industry celebrities
- Exploit o nazwie ThinkPwn, przygotowany z myślą o laptopach Lenovo, stanowi zagrożenie także dla sprzętu produkowanego przez inne firmy, w tym HP i Gigabyte - zob. CSOnline, Lenovo ThinkPwn UEFI exploit also affects products from other vendors
- Nowy szkodnik z gatunku ransomware na horyzoncie - zob. Naked Security, Is Zepto ransomware the new Locky?
- Reklamy pop-up wyświetlane przez mobilnego szkodnika HummingBad, który zainfekował już 85 mln urządzeń z Androidem, przynosi swoim twórcom spory dochód - zob. ZDNet, This Android malware has infected 85 million devices and makes its creators $300,000 a month
- Od kilku dni w całej Unii Europejskiej obowiązuje rozporządzenie eIDAS mające pewne znaczenie posiadaczy podpisu elektronicznego - zob. Kryptosfera, eIDAS – co zmieniło się po 1 lipca?
- Jeżeli interesujecie się inżynierią wsteczną, czyli metodami analizy zamkniętego oprogramowania w celu wydobycia niedostępnych z pozoru informacji, to ten artykuł powinien Wam przypaść do gustu - zob. PELock, Przegląd narzędzi do reverse engineeringu
- Laboratorium AV-TEST wzięło pod lupę 12 rozwiązań zabezpieczających dla Maków - zob. AV-Test.org, 12 Security Suites for Mac OS X Put to the Test
- Przegląd technologii pozwalających rozpoznawać ludzkie twarze - zob. Kaspersky Lab, Człowiek kontra maszyna: rozpoznawanie twarzy
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.