- Na początek polecam parę podsumowań minionego roku - zob. vigila semper, Kalendarium - przegląd wydarzeń z 2016 r. oraz Bitcoin.pl, Podsumowanie 2016 roku
- Za mało? To poczytajcie jeszcze o największych wyciekach i innych incydentach bezpieczeństwa, do których doszło w ubiegłym roku - zob. Wired, The Year’s Biggest Hacks, From Yahoo To the DNC oraz We Live Security, The 10 biggest security incidents of 2016
- Warto także odwiedzić nowo założony blog eksperta od bezpieczeństwa i prywatności Łukasza Olejnika - zob. prywatnik.pl, Rosyjskie cyberoperacje w USA - nowy wymiar działań geopolitycznych, ten temat wałkuje także Ars Technica: White House fails to make case that Russian hackers tampered with election
- Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie. W tej książce znajdziesz informacje o mechanizmach prewencyjnych, czyli możliwych sposobach zabezpieczania systemu. Poznasz też wymogi prawne obowiązujące osoby handlujące przez internet. reklama
- Na uwagę zasługuje dokument zatwierdzony w grudniu przez Władimira Putina, który przeanalizowała Fundacja Bezpieczna Cyberprzestrzeń - zob. cybsecurity.org, Analiza nowej doktryny informacyjnej Rosji
- Z kolei Łukasz Olejnik omawia na swoim blogu co ciekawsze aspekty nowelizacji unijnej dyrektywy ePrivacy, której pełna wersja ma zostać upubliczniona w drugim tygodniu stycznia - zob. prywatnik.pl, Wyciekła nowa regulacja ePrivacy. Wzmocnienie prywatności i ochrony danych
- Ze strony Kancelarii Radców Prawnych „Lubasz i Wspólnicy” możecie pobrać przewodnik po przepisach rozporządzenia ogólnego o ochronie danych osobowych - zob. lubasziwspolnicy.pl, RODO pod lupą
- Polecam też projekt, który ma na celu zachęcenie polskich usługodawców do korzystania z dwuskładnikowego uwierzytelniania (2FA). Listę stron można uzupełniać - zob. Dwa składniki w Polsce
- Zrozumiały dla laików artykuł o tym, jak blockchain rewolucjonizuje sposób zawierania, rozliczania i zapisywania transakcji - zob. Business Insider, Blockchain – wszystko, co warto o nim wiedzieć
- Źródła informacji, z których korzysta Facebook, zbierając dane o użytkownikach, obejmują takie firmy, jak Oracle Data Cloud (Datalogix), Experian czy Acxiom - zob. dobreprogramy.pl, Facebook płaci zewnętrznym firmom za brakujące mu informacje o nas – także o życiu offline
- Po polsku o mobilnym trojanie, który - zamiast atakować użytkownika - atakuje sieć Wi-Fi, z którą użytkownik jest połączony - zob. Securelist, Switcher: Android dołącza do grupy urządzeń atakujących sprzęt sieciowy
- Bezpieczne programowanie. Aplikacje hakeroodporne. Podczas lektury tej książki poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania hakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: