- Na skutek włamania do sieci Netii atakującym udało się wykraść dane osobowe klientów firmy - zob. Zaufana Trzecia Strona, Netia zhakowana, ślady – prawdopodobnie fałszywe – prowadzą na Ukrainę, Uwaga! Dane klientów Netii wykradzione i ujawnione przez włamywaczy oraz Włamywacze mogli przebywać w sieci Netii od kwietnia 2016
- Lipcowy pakiet aktualizacji dla Androida łata ponad 100 dziur - zob. ZDNet, Google fixes high-risk Android vulnerabilities in July update, warto zresztą sięgnąć do źródła: Android Security Bulletin—July 2016
- Słyszeliście o „ostrzegawczym kanarku”? Pod adresem canary.silentcircle.com była sobie strona. Jej istnienie oznaczało, że firmy nie objęto sądowym nakazem milczenia w sprawie inwigilacji użytkowników przez służby specjalne lub organy ścigania. Strona ostatnio zniknęła, wywołując sporo komentarzy - zob. dobreprogramy.pl, Kanarek Silent Circle nie żyje. Bezpieczny smartfon i komunikator przestały być bezpieczne?
- Pułapka na freelancerów (i nie tylko) stanowiąca sprytną kombinację socjotechniki z legalną aplikacją AirDroid, która służy do zdalnego zarządzania smartfonami i tabletami - zob. Kaspersky Lab, Jak cyberprzestępcy oszukują freelancerów
- Rzeczowy komentarz dotyczący możliwości wykorzystania domeny, którą TP-Link zapomniał ponownie zarejestrować - zob. Sekurak, TP-Link zapomniał odnowić domenę tplinklogin.net – można przejąć routery…?
- Na rynku antywirusów w najbliższym czasie dojdzie do ważnego przejęcia - zob. dobreprogramy.pl, Avast chce przejąć AVG. Antywirusowy moloch będzie miał ponad 30% rynku, komentarz na blogu Avasta: Avast i AVG, wspólna przyszłość
- Najnowszy raport firmy Symantec potwierdza 30-procentowy spadek liczby ataków z wykorzystaniem Angler Toolkita - zob. Symantec, Latest Intelligence for June 2016
- Dawno nie pisałam o lukach w routerach, nieprawdaż? No, dobra, pisałam wczoraj, ale chodziło o innego producenta - zob. CSOnline, D-Link vulnerability impacts 400,000 devices
- Zabawna historia z udziałem polskiego polityka i brytyjskiego informatyka, który znany jest z bezkompromisowego umieszczania na swoim serwerze plików z danymi wykradzionymi z różnych źródeł - zob. Zaufana Trzecia Strona, Jak polski prokurator operatora węzła Tor z UK chciał przesłuchiwać
- Google pracuje nad kryptografią, która ma być odporna na komputery kwantowe - zob. ZDNet, Google is experimenting with post-quantum cryptography oraz Wired, Google Tests New Crypto in Chrome to Fend Off Quantum Attacks
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.