- Nowa wersja mobilnego trojana bankowego Faketoken została wyposażona w funkcję szyfrowania danych. Szkodnik ma na swoim koncie ponad 16 tys. ofiar w 27 krajach - zob. Securelist | Kaspersky Lab, The banker that encrypted files oraz w okrojonej formie po polsku Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji
- Od dobrych kilku lat w systemie zarządzania treścią Joomla! istniał błąd umożliwiający zmianę haseł użytkowników oraz ich przynależności do grup - zob. Sekurak, Joomla! tym razem możliwość nieautoryzowanej zmiany hasła każdemu użytkownikowi
- Rosyjski badacz Alexey Sintsov opisał na swoim blogu sposób ominięcia ochrony przed exploitami antywirusa Norton Security - zob. asintsov.blogspot.in, Bypassing Exploit protection of NORTON Security
- Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne. Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. reklama
- Krótki raport o inwigilacji na polskim gruncie - zob. Spider’s Web, Jak służby inwigilują Polaków i jaką rolę odgrywa Facebook, Google, Apple oraz Microsoft - raport Spider’s Web
- Jak funkcjonuje serwis LeakedSource, który pozwala na weryfikację, czy dany adres e-mail (lub cała domena) znajdował się w niedawnych wyciekach - zob. Wired, Inside LeakedSource and Its Database of 3 Billion Hacked Accounts
- 25 lat pracy nad „naprawdę wolnym” systemem operacyjnym GNU Hurd nie oszałamia rezultatami - zob. dobreprogramy.pl, Nowe wydanie naprawdę wolnego systemu: GNU Hurd 0.9, czyli historia pewnej obsesji
- Uwaga na złośliwą aplikację podszywającą się pod kultową grę Nintendo - zob. Trend Micro, Fake Apps Take Advantage of Mario Run Release
- Jeżeli coś jest zbyt piękne, by było prawdziwe, to prawdopodobnie prawdziwe nie jest, czyli kilka słów o kolejnej pułapce na użytkowników Facebooka - zob. Gazeta.pl Next, "Zarabiaj na swoim Facebooku 300 zł na godzinę". To może być pułapka. Hakerzy idą na rekord
- Dobre wieści dla użytkowników komunikatora Signal - zob. AVLab, Komunikator Signal Private Messenger pozytywnie przeszedł audyt bezpieczeństwa
- Na zakończenie coś dla majsterkowiczów - zob. Sekurak, Jak zbudować crackera łamiącego MD5 z prędkością 75 000 000 000 / sek? Tak
- Techniki twórców złośliwego oprogramowania. Elementarz programisty. Książka prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: