- AV-Test.org przedstawił wyniki najnowszego testu oprogramowania antywirusowego na komputerach użytku domowego z systemem Windows 8/8.1 - zob. AV-Test.org, The best antivirus software for Windows Home User
- Kolejne studium przypadku pokazujące, jak proste problemy i zaniedbania mogą prowadzić do katastrofalnych skutków, tym razem na przykładzie giełdy kryptowalut AllCrypt - zob. Zaufana Trzecia Strona, Jak krok po kroku zhakowano i okradziono giełdę kleptowalut
- Liczba luk wykrytych w 2014 roku wzrosła o 18% w stosunku do roku poprzedniego, przekraczając 15 tys. - wynika z najnowszego raportu Secunii. Pocieszające jest to, że firmy zaczęły je nieco szybciej łatać - zob. Secunia, 15,435 vulnerabilities in close to 4,000 applications in 2014
- Rzut oka na platformę płatności mobilnych Samsung Pay, która została zaprezentowana podczas Światowego Kongresu Technologii Mobilnych w Barcelonie - zob. Kaspersky Lab, Samsung Pay: Pierwsze przemyślenia w związku z bezpieczeństwem
- Na lukę, której nadano nazwę Android Installer Hijacking, może być podatnych blisko 49,5% urządzeń mobilnych z Androidem. Google zapewnia, że nie wykrył dotąd ataków wykorzystujących tę podatność - zob. Computerworld, Co drugie urządzenie Android ma groźną dziurę
- Dla bardziej zaawansowanych użytkowników polecam dziś kolejny artykuł dotyczący możliwości zaatakowania webaplikacji opartych o framework Struts2. Jego autor dowodzi, że dokładna analiza tego, jak dany framework działa, może często otworzyć furtkę do aplikacji, która wydawała się solidnie zabezpieczona - zob. Sekurak, Struts2 Object Manipulation
- Przekrojowy artykuł na temat luk w multimedialnej wtyczce Flash Player wykorzystywanych w bieżącym roku - zob. FireEye, Flash in 2015
- Czym może grozić podłączanie się do niezabezpieczonych sieci Wi-Fi? Avast przeprowadził eksperyment hakerski w dziewięciu miastach Ameryki Północnej, Europy i Azji, aby to sprawdzić - zob. Avast, Eksperyment Avast potwierdza wyciek danych w niechronionych hotspotach
- W Stanach Zjednoczonych doszło do wycieku bazy danych z informacjami podchodzącymi z automatycznych czytników tablic rejestracyjnych - zob. Ars Technica, We know where you’ve been: Ars acquires 4.6M license plate scans from the cops
- Na zakończenie artykuł opisujący matematyczne podstawy technologii Bitcoin - temat nie najłatwiejszy, ale na pewno warty uwagi - zob. Kryptopolonia, Matematyka kryjąca się za Bitcoin
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl