- Latem tego roku Słowacja, przewodnicząca obecnie Radzie Unii Europejskiej, postanowiła zebrać od wszystkich krajów członkowskich doświadczenia, opinie i rekomendacje na temat tego, jak ich organy ścigania radzą sobie z napotykanym szyfrowaniem danych. Wśród ankiet zdobytych przez holenderską organizację Bits of Freedom znalazła się też ta wypełniona przez Polskę - zob. Zaufana Trzecia Strona, Polska chce osłabienia szyfrowania lub instalowania tylnych furtek, zajrzyjcie zresztą do tej ankiety sami: Encryption of data - Questionnaire (PDF)
Temat opisano także w DI: Polska chce backdoorów dla władz i słabego szyfrowania? Niedobrze to wygląda
- Jeszcze jeden komentarz w tej sprawie. Okazuje się, że najwięcej problemów polskim służbom sprawia deszyfracja wiadomości przesyłanych za pośrednictwem Skype'a, WhatsAppa, Messengera itp., ale nie tylko to niepokoi - zob. abiecta.pl, Jak deszyfrują polskie służby? Publicznie, w internecie
- Tymczasem FBI nie patyczkuje się i w ramach jednej akcji potrafi uzyskać dostęp do 8 tys. urządzeń zlokalizowanych w 120 krajach - zob. Wired, The FBI Hacked Over 8,000 Computers In 120 Countries Based on One Warrant
- Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej. Wyczerpujący podręcznik procedur reagowania na incydenty bezpieczeństwa. reklama
- W takiej sytuacji prototyp telefonu opracowany przez twórców sieci Tor wzbudza szczególne zainteresowanie - zob. Ars Technica, Tor phone is antidote to Google “hostility” over Android, says developer
- Ukazał się kolejny numer bezpłatnego biuletynu Fundacji Bezpieczna Cyberprzestrzeń z luźniejszymi komentarzami do bieżących wydarzeń ze świata teleinformatycznego - zob. Zawór Bezpieczeństwa 8/2016 (PDF)
- Jeżeli ktoś się nudzi, to teraz może sobie legalnie zhakować stronę Departamentu Obrony Stanów Zjednoczonych - zob. ZDNet, DoD, HackerOne kick off Hack the Army bug bounty challenge
- Nawet najnowsze iPhone'y i iPady z iOS-em 10.1.1 nie mają szans z klipem wideo, który niedawno pojawił się w sieci - zob. dobreprogramy.pl, Klip wideo, który zawiesza każdego iPhone'a. Ta luka ma już osiem lat?
- Warto też wspomnieć o kolejnej luce w Linuksie - zob. Ars Technica, Elegant 0-day unicorn underscores “serious concerns” about Linux security, więcej szczegółów technicznych znajdziecie na blogu Chrisa Evansa: [0day] [exploit] Advancing exploitation: a scriptless 0day exploit against Linux desktops
- Badacze z izraelskiego Uniwersytetu Ben-Guriona opracowali nową metodę szpiegowania, tym razem przy użyciu zwykłych słuchawek - zob. Wired, Great. Now Even Your Headphones Can Spy on You
- Długo nie linkowałam do żadnych analiz poświęconych szkodnikom z gatunku ransomware, prawda? - Trend Micro, Businesses as Ransomware’s Goldmine: How Cerber Encrypts Database Files
- Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie. Marc Goodman udaje się do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Sprawdź jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: