- Dobra analiza wiarygodności e-sklepu, przed szałem świątecznych zakupów jak znalazł - zob. Zaufana Trzecia Strona, Uwaga oszuści – ostrzegamy przed zakupami w sklepie Medianeo.pl
- Ekspert z firmy Vulnerability Lab pokazał metodę na odblokowanie iPada korzystającego z najnowszego systemu iOS - zob. Ars Technica, Buffer overflow exploit can bypass Activation Lock on iPads running iOS 10.1.1, po polsku pisze o tym Sekurak: Ominęli activation lock w iPadach – z wykorzystaniem… oryginalnej etui Apple
- A tu macie wskazówki, jak stworzyć plik JPEG, który wykona się jako JavaScript i pozwoli ominąć Content Security Policy (CSP) w aplikacji webowej - zob. PortSwigger Web Security Blog, Bypassing CSP using polyglot JPEGs
- Podręcznik pentestera. Bezpieczeństwo systemów informatycznych. Po lekturze tej książki będziesz wiedział, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. reklama
- Ujawniony niedawno błąd w Firefoksie i Tor Browserze nie jest wcale taki nowy - zob. Motherboard, Exploit Company Exodus Sold Firefox Zero-Day Earlier This Year
- Kolejny gwóźdź do trumny Flasha - zob. dobreprogramy.pl, Nowa wersja Google Chrome: koniec z Flashem i wielkim apetytem na RAM
- Analiza groźnej podatności w Windowsach, wykorzystywanej m.in. przez grupę Pawn Storm - zob. Trend Micro, One Bit To Rule A System: Analyzing CVE-2016-7255 Exploit In The Wild
- A może by tak wrócić do... papieru - zob. Nauka w Polsce, Łódzcy naukowcy pracują nad papierem niemożliwym do sfałszowania
- Jeżeli rozglądacie się za dobrym antywirusem dla użytkowników komercyjnych, to weźcie pod uwagę wyniki testów przeprowadzonych w październiku przez AV-TEST - zob. AV-Test.org, The best antivirus software for Windows Client Business User
- Najnowsza aktualizacja aplikacji Ubera dla pasażerów przynosi pewną niepokojącą zmianę - zob. dobreprogramy.pl, Wysiadasz z auta, a Uber śledzi cię jeszcze przez 5 minut. Jak się zabezpieczyć?
- Na zakończenie ciekawa informacja o tym, jak twórcy naprawili niedziałającą edycję pewnej gry - zob. Spider's Web, Jak załatano Ratchet & Clank 3, czyli brudne sztuczki programistów gier
- Android. Podręcznik hackera. Dzięki tej książce poznasz działanie systemu Android oraz zaimplementowaną w nim architekturę zabezpieczeń. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: