- Ministerstwo Cyfryzacji przedstawiło założenia nowej strategii cyberbezpieczeństwa dla RP i zaprasza wszystkich do udziału w konsultacjach - zob. mc.gov.pl, Założenia strategii cyberbezpieczeństwa (PDF) i wspomniane zaproszenie
- Komentarz Zaufanej Trzeciej Strony odnośnie do przedstawionych założeń ze szczególnym uwzględnieniem fragmentu o monitorowaniu ruchu internetowego - zob. Zaufana Trzecia Strona, Kto będzie monitorował polski internet, czyli nowa strategia
- Przy okazji warto wspomnieć, że w Biurze Bezpieczeństwa Narodowego powołany został stały zespół do spraw bezpieczeństwa cyberprzestrzeni RP - zob. cybersecurity.org, W BBN powstał zespół ds. cyberbezpieczeństwa
- Możliwe techniki uzyskania dostępu do danych na iPhonie bez potrzeby tworzenia przez Apple'a backdoora (jedna z nich zakłada użycie laserów i kwasu) - zob. Niebezpiecznik, 3 sposoby FBI na ominięcie hasła zablokowanego iPhona
- Wszystkich posiadaczy iPhone'ów zachęcam do zapoznania się także z drugim artykułem Niebezpiecznika, który podpowiada, jak zadbać o bezpieczeństwo swoich danych - zob. Niebezpiecznik, Jak zabezpieczyć iPhona (nie tylko przed służbami)
- Warto zresztą wiedzieć, że FBI może naciskać na Apple'a w sprawie odblokowania dostępu do kolejnych 12 iPhone'ów, które nie są związane z atakami terrorystów - zob. The Wall Street Journal, Justice Department Seeks to Force Apple to Extract Data From About 12 Other iPhones
- Eksperci z firmy Bastille zaprezentowali nowy rodzaj ataku, który pozwala przejąć kontrolę nad bezprzewodową myszą oraz klawiaturą z odległości do 100 metrów - zob. Sekurak, Mousejack: przejmowanie bezprzewodowych myszy i klawiatur – działa aż do 100 metrów od ofiary! oraz Bastille, MouseJack. Injecting Keystrokes into Wireless Mice (szczegóły techniczne)
- Rząd Niemiec za zgodą sądu może wgrywać trojany na komputery i smartfony podejrzanych osób - zob. Deutsche Welle, German government to use Trojan spyware to monitor citizens (za link dziękuję jednemu z czytelników Dziennika Internautów, czekam na kolejne, nie tylko od tego czytelnika)
- Można już testować nowy komunikator oferujący ochronę prywatności i tożsamości użytkownika - zob. dobreprogramy.pl, Komunikator Ricochet: anonimowość z siecią Tor i brak metadanych
- Na zakończenie polecam nieco starszy, ale zasługujący na uwagę materiał dotyczący systemów operacyjnych, których twórcy mają na celu bezpieczeństwo użytkowników - zob. TechWorm, Top ten operating systems for ethical hackers and security researchers
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.