- Na początek polecam raport roczny z działalności zespołu CERT Polska obejmujący też zagrożenia i ataki w skali globalnej, które bezpośrednio dotykają Polaków - zob. CERT Polska, Krajobraz bezpieczeństwa polskiego Internetu w 2016 roku
- Odcisk palca zamiast PIN-u? Nie jestem pewna, czy Mastercard zmierza w dobrym kierunku - zob. BBC, Credit card with a fingerprint sensor revealed by Mastercard
- Kolejny komentarz dotyczący zmian wprowadzonych w Kodeksie Karnym, które mogą zainteresować pentesterów - zob. Sekurak, Czy nowela art. 269b Kodeksu Karnego będzie dobra dla branży security?
- Luka, przez którą swego czasu rozprzestrzeniał się Stuxnet, nadal jest aktywnie wykorzystywana. Tak, Microsoft ją załatał, ale wielu nie pofatygowało się zainstalować aktualizacji - zob. Ars Technica, Windows bug used to spread Stuxnet remains world’s most exploited
- W 2016 r. Kaspersky Lab odnotował 702 mln prób uruchomienia exploitów, o 24,54% więcej niż rok wcześniej. Liczba organizacji, które doświadczyły takich ataków, zwiększyła się o 28,35% i wyniosła ponad 690 tys., co stanowi 15,76% wszystkich użytkowników atakowanych z użyciem exploitów. [informacja prasowa]
- Uważajcie, pobierając aplikacje z Google Play, bo możecie się naciąć np. na spyware, które będzie śledzić Waszą lokalizację - zob. ZDNet, Location tracking Android spyware found in Google Play store
- Długo nie wspominałam o lukach w routerach, nie? No to proszę - zob. The Hacker News, Beware! Dozens of Linksys Wi-Fi Router Models Vulnerable to Multiple Flaws
- 2 mln urządzeń mogło zostać zainfekowanych przez BrickerBota - zob. Bleeping Computer, BrickerBot Author Claims He Bricked Two Million Devices
- O tym, jakie wyzwania wiążą się z wdrożeniem ogólnego rozporządzenia o ochronie danych osobowych i jak się do nich przygotować, tłumaczy w wywiadzie - zob. rp.pl, Ogólne rozporządzenie o ochronie danych osobowych
- Ransomware o nazwie Karmen surowo traktuje poszkodowanych. Jeśli podczas infekcji wykryje na komputerze ofiary środowisko sandboxowe lub oprogramowanie analityczne, mogące ostrzec ją przed atakiem, to po zaszyfrowaniu danych automatycznie usuwa własne narzędzie deszyfrujące. W konsekwencji, nawet gdy ofiara zapłaci szantażystom, jej pliki będą nie odzyskania - ostrzegają eksperci z firmy Anzena. [informacja prasowa]
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.