- Jak co miesiąc Microsoft uraczył użytkowników Windowsa kilkunastoma biuletynami zabezpieczeń - zob. Microsoft Security Bulletin Summary for December 2016, warto też zajrzeć do tabelki przygotowanej przez ISC: Microsoft Patch Tuesday 2016-12-13
- Netgear zabrał się do łatania luk odkrytych niedawno w jego routerach - zob. CSOnline, Netgear starts patching routers affected by a critical flaw oraz Wired, A Ton of Popular Netgear Routers Are Exposed—With No Easy Fix
- Na uwagę zasługują także łatki wydane przez Apple'a - zob. Naked Security by Sophos, Apple ships iOS 10.2, fixes ‘Find my iPhone’ hole plus five lockscreen bugs
- Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach. Ta książka jest idealną pozycją dla wszystkich chcących wycisnąć jeszcze więcej z telefonów z systemem Android. reklama
- Deweloperzy Tora przygotowali własną wersję Firefoksa, która wykorzystuje mechanizm bubblewrap, zapewniając wyższy poziom izolacji przeglądarki niż produkt Mozilli - zob. dobreprogramy.pl, Firefox wciąż bez porządnej piaskownicy, więc deweloperzy Tora zdecydowali się zrobić własną
- Komisja Europejska od miesięcy pracuje nad tzw. dyrektywą o e-prywatności. Oficjalny projekt ma się pojawić dopiero w styczniu, ale za sprawą wycieku można już zapoznać się z jego nieoficjalną wersją- zob. Panoptykon, Poznaliśmy projekt unijnego rozporządzenia o e-prywatności. Co ma się zmienić?
- Estonia przymierza się do wprowadzenia nowych mobilnych dowodów tożsamości, które mogą zastąpić wykorzystywane od 2007 roku Mobiil-ID - zob. ZDNet, Android, iOS secure ID: Estonia says it's taking digital authentication to new levels
- Fundacja Bezpieczna Cyberprzestrzeń przyjrzała się koncepcji „e-paragon” przygotowanej przez Ministerstwo Rozwoju i opracowała raport poświęcony bezpieczeństwu systemów odpowiedzialnych za szeroko rozumiane transakcje fiskalne - zob. cybsecurity.org, Raport – Bezpieczeństwo Teleinformatyczne Transakcji Fiskalnych
- Kolejna zakończona sukcesem operacja międzynarodowych organów ścigania - zob. Krebs On Security, ‘Operation Tarpit’ Targets Customers of Online Attack-for-Hire Services
- Jakie prawne środki przysługują mi jeśli z giełdy zniknęły moje bitcoiny a strona giełdy jest niedostępna? - to jedno z pytań, na które odpowiada prawniczka Beata Marek w ramach współpracy z Polskim Portalem Bitcoin - zob. bitcoin.pl, Cyberlaw.pl - [Q/A] kryptowaluty vs. prawo cz.2
- Na zakończenie polecam wziąć udział w bezpłatnym hacking party organizowanym w Poznaniu przez załogę Sekuraka - zob. Sekurak Hacking Party Poznań – 20 grudnia. Można się zapisywać
- Kod doskonały. Jak tworzyć oprogramowanie pozbawione błędów. Metody pracy opisane w tej książce pomogą utrzymać kontrolę nad dużymi projektami oraz efektywnie rozwijać i modyfikować oprogramowanie w odpowiedzi na zmiany wymagań. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: