- Na początek proponuję obszerną analizę nowego ransomware'u Sage, który jest rozpowszechniany przez twórców takich szkodników jak Cerber, Locky oraz Spora - zob. CERT Polska, Analiza Sage 2.0
- Badacze z Instytutu Technologicznego w stanie Georgia (USA) eksperymentują z programem ransomware, który mógłby zaatakować systemy przemysłowe - zob. ZDNet, Researchers create new ransomware to target industrial systems oraz CSOnline, Researcher develops ransomware attack that targets water supply
- 125 sposobów na bezpieczeństwo sieci. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. [link afiliacyjny]
- Tego jeszcze nie było - z powodu znalezionego w ostatniej chwili błędu Microsoft postanowił opóźnić comiesięczne wydanie biuletynów bezpieczeństwa - zob. CSOnline, Microsoft shelves all February security updates
- Świeżo odkryta luka w mobilnej wersji Windowsa 10 umożliwia dostęp do zapisanych na telefonie zdjęć, nawet jeśli urządzenie zostało zablokowane - zob. Bleeping Computer, Windows 10 Mobile Bug Exposes Personal Photos on Locked Devices
- Adobe załatał 24 podatności w trzech swoich programach, najwięcej - jak zwykle - w multimedialnej wtyczce do przeglądarek Flash Player - zob. Adobe, Security updates available for Adobe Flash Player, Security update available for Adobe Digital Editions oraz Security update available for Adobe Campaign
- Ukazał się kolejny numer bezpłatnego biuletynu Fundacji Bezpieczna Cyberprzestrzeń z luźniejszymi komentarzami do bieżących wydarzeń ze świata teleinformatycznego - zob. Zawór Bezpieczeństwa 2/2017 (PDF)
- Krótka, ale warta uwagi notka dotycząca regulacji ePrivacy, nad którą wkrótce pochyli się Parlament Europejski - zob. prywatnik.pl, Istota regulacji ePrivacy Dlaczego regulacja ePrivacy jest ważna?
- Inżynieria odwrotna w praktyce. Narzędzia i techniki. Odkryj zaawansowane techniki debugowania i automatyzacji, które przyśpieszą wykonywanie zadań związanych z inżynierią odwrotną. Przyjrzyj się, jak profesjonaliści analizują programy i zastosuj zdobytą wiedzę podczas samodzielnej analizy próbek prawdziwego złośliwego oprogramowania. [link afiliacyjny]
- Autor bloga Bothunters natrafił w sieci na ciekawą ofertę - zob. Bothunters, Ile kosztuje profesjonalne złośliwe oprogramowanie atakujące klientów banków?
- Michael Daniel, były koordynator cyberbezpieczeństwa w Białym Domu, został liderem Cyber Threat Alliance. Organizację tę tworzą Fortinet, Intel Security, Palo Alto Networks, Symantec, Check Point i Cisco - zob. cyberthreatalliance.org, Cyber Threat Alliance Expands Mission through Appointment of President, Formal Incorporation as Not-for-Profit and New Founding Members
- Bezpieczny komunikator Signal doczekał się nowych funkcji - zob. Wired, The Best Encrypted Chat App Now Does Video Calls Too
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.