- Zmiany w ustawie o policji z punktu widzenia ekspertów od bezpieczeństwa - które zapisy wzbudzają największe kontrowersje i co można zrobić w celu ochrony swej prywatności, jeśli ustawa wejdzie w życie - zob. Niebezpiecznik, Nowelizacja ustawy o policji i kontrowersje w sprawie wprowadzanych zmian. W Dzienniku Internautów również pisaliśmy o tej ustawie w tekstach:
- Reforma dostępu do billingów (ustawa o Policji) znów robiona na chybcika. Jest w tym wina PO oraz
- Ustawa o Policji to inwigilacyjna bomba. PO ją podrzuciła, a PiS ją zdetonuje
- Tor Project zapowiedział uruchomienie programu, w ramach którego wypłacane będą nagrody pieniężne za luki wykryte w oprogramowaniu Tor - zob. SC Magazine, Tor Project to launch bug bounty program in 2016, po polsku wspomina o tym PC World: Tor Project: można zarobić na wykrytych lukach w aplikacjach Tor
- Najciekawsze tegoroczne wydarzenia związanie z szeroko rozumianą infrastrukturą klucza publicznego i kryptografią - zob. Kryptosfera, Sfera krypto w 2015 – podsumowanie
- Jeszcze jedno zestawienie, czyli incydenty, które wzbudziły największe zainteresowanie internautów odwiedzających blog Naked Security. Na pierwszym miejscu wylądował Australijczyk, który zrobił sobie selfie z makietą Dartha Vadera ustawioną w jednym z centrów handlowych i został na Facebooku oskarżony o bycie pedofilem - zob. Sophos, Naked Security’s top 10 most popular stories of 2015
- Z początku mówiono o awarii, teraz już wiadomo, że w okresie świąt Steam uległ atakowi DDoS, co doprowadziło do przypadkowego ujawnienia danych 34 tys. użytkowników - zob. ZDNet, Steam confirms DoS revealed 34K user details
- Rzut oka na libModSecurity - następcę otwartoźródłowej zapory ModSecurity służącej do ochrony aplikacji webowych - zob. Trustwave, An Overview of the Upcoming libModSecurity
- W polskiej wersji serwisu Securelist pojawiły się już tłumaczenia tekstów ekspertów z Kaspersky Lab na temat luk w zabezpieczeniach oprogramowania i fałszywych powiadomień od firm kurierskich - zob. Securelist, Nie można być niepodatnym na ataki, ale można być dobrze chronionym oraz Czas wysyłek i phishingu
- Mechanizmy bezpieczeństwa wykorzystywane przez WPA i WPA2 oraz możliwości ich zaatakowania - zob. dobreprogramy.pl, Ofensywne bezpieczeństwo sieci Wi-Fi: ataki na WPA i WPA2
- Eksperci z Palo Alto Networks zidentyfikowali nową rodzinę szkodników, która w ciekawy sposób wykorzystuje do swoich potrzeb proxy - zob. Palo Alto Networks, ProxyBack Malware Turns User Systems Into Proxies Without Consent
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.