- Zespół badaczy z IBM testuje możliwość wykorzystania nanorurek węglowych w kryptografii - zob. Ars Technica, On-chip random key generation done using carbon nanotubes
- Do sklepu Apple'a przemycono klienta umożliwiającego pobieranie nieoficjalnych aplikacji dla iOS - zob. Sekurak, Chińczyk potrafi – wrzucili do oficjalnego AppStore Apple-a, klienta do… lewego AppStore, więcej informacji podaje CSOnline: Chinese devs abuse free Apple app-testing certs to install pirated apps
- Wspominaliśmy już w Dzienniku Internautów o mobilnym trojanie Acecard, który atakuje użytkowników niemal 50 różnych aplikacji finansowych i serwisów online. Tym, którzy chcieliby poznać więcej szczegółów technicznych, polecam opracowanie ekspertów z Kaspersky Lab - zob. Securelist, The Evolution of Acecard
- Przy okazji warto wspomnieć o prawdopodobnym wycieku kodu innego trojana na Androida znanego jako GM Bot, co może zaowocować pojawieniem się nowych mutacji tego szkodnika - zob. ZDNet, Android GM Bot malware bot source code leaked online
- Błąd w sposobie przechowywania kluczy przez ransomware TeslaCrypt może pomóc w odzyskaniu zaszyfrowanych plików - eksperci opracowali narzędzie TeslaDecoder - zob. AVLab.pl, W jaki sposób odzyskać zaszyfrowane pliki przez TeslaCrypt? Skorzystaj z TeslaDecoder
- Poradnik ze zrzutami ekranu, jak korzystać z popularnego menedżera haseł KeePass - zob. TrybAwaryjny.pl, KeePass w małej firmie – instalacja programu i zarządzanie wieloma hasłami
- Materiał, który możecie podrzucić swoim mniej zorientowanym w sieci znajomym, żeby wiedzieli, czego się wystrzegać - zob. Kaspersky Lab, 7 oszustw popularnych w internecie. Warto też ostrzec przed najnowszym przekrętem skierowanym do użytkowników Facebooka - wspomina o nim Niebezpiecznik: Nowy scam na Facebooku
- Według uczestników konferencji BlackHat w Las Vegas i Amsterdamie atakujący najczęściej dostają się do wewnętrznego systemu organizacji dzięki nieświadomej pomocy jej pracowników - zob. Computerworld, Socjotechnika nadal w cenie
- Kilka słów o bezpieczeństwie zbliżeniowych kart płatniczych - zob. Gazeta.pl Technologie, Media straszą tym zdjęciem. Czy pieniądze z karty można naprawdę ukraść w taki sposób
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.