- Sposoby wykorzystania luk w implementacji Bluetooth Low Energy. Przykładowe ataki zaprezentował na trwającej właśnie konferencji Black Hat Sławomir Jasek z firmy Securing - zob. Zaufana Trzecia Strona, Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności
- W jaki sposób hakerzy zidentyfikowali 15 mln numerów telefonicznych irańskich użytkowników komunikatora Telegram - zob. ZDNet, What really happened in mass Telegram secure messenger hack oraz Naked Security, Telegram app’s SMS activation used to expose activists and journalists
- Ukazał się kolejny numer bezpłatnego biuletynu Fundacji Bezpieczna Cyberprzestrzeń z luźniejszymi komentarzami do bieżących wydarzeń ze świata teleinformatycznego - zob. Zawór Bezpieczeństwa 7/2016 (PDF)
- Kwota utracona w wyniku włamania przez giełdę kryptowalut Bitfinex robi niemałe wrażenie - zob. Zaufana Trzecia Strona, BTC warte 280 mln PLN skradzione z giełdy Bitfinex na skutek włamania oraz bitcoin.pl, Bitfinex - skradziono 119 756 BTC. Ostra reakcja kursu
- Sierpniowe wydanie bezpłatnego biuletynu OUCH! dotyczy popularnych ostatnio szkodników z gatunku ransomware i sposobów ochrony przed nimi - zob. SANS / CERT Polska, Ransomware (PDF)
- Jak się okazuje, praktyka płacenia okupu w zamian za odzyskanie zaszyfrowanych przez ransomware plików nie jest zbyt rozpowszechniona - decyduje się na to zaledwie 3% amerykańskich firm dotkniętych tym problemem - zob. CSOnline, Report: Only 3 percent of U.S. companies pay attackers after ransomware infections
- Niespotykany dotąd sposób rozpowszechniania szkodników typu ransomware - Naked Security, Beware of ransomware hiding in shortcuts
- Niebezpiecznik we współpracy z F-Secure przygotował nową opowieść z cyklu CSI Stories pokazującą mniej zaawansowanym użytkownikom kulisy kolejnego ataku „hakera Janusza” - zob. Niebezpiecznik, To nie był prawdziwy Pan Kanapka, czyli jak wykraść 9 milionów złotych przy pomocy fałszywego wygaszacza ekranu
- Na konferencji BSides eksperci przedstawili nowe sposoby wykradania danych kart płatniczych z systemów POS instalowanych w punktach handlowo-usługowych - zob. CSOnline, Stealing payment card data and PINs from POS systems is dead easy
- Na zakończenie krótki wywiad wideo z Gynvaelem Coldwindem, kapitanem polskiej drużyny Dragon Sector, która od kilku lat zdobywa czołowe miejsca w międzynarodowych zawodach CTF - zob. YouTube | PROIDEAconferences, CONFidence 2016: Wywiad z Gynvaelem Coldwindem
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.