- Za stosunkowo niewielką kwotę (w porównaniu do przyszłych zysków) przestępcy mogą zaopatrzyć się w specjalne nakładki na terminale płatnicze (skimmery) wykorzystujące Bluetooth. Brian Krebs pokazuje na swoim blogu kilka nowych przykładów takich urządzeń - zob. Krebs On Security, More on Bluetooth Ingenico Overlay Skimmers
- W ramach Google'owego Projektu Zero ujawniono kolejną poważną lukę, tym razem w przeglądarkach Internet Explorer i Edge. Łatki wciąż jeszcze nie ma (podatność zgłoszono pod koniec listopada 2016 r.), ale pojawił się już stosowny exploit - zob. Ars Technica, Google reports “high-severity” bug in Edge/IE, no patch available
- Łamanie i zabezpieczanie aplikacji w systemie iOS. Dzięki tej książce zrozumiesz, jak działają hakerzy, zabezpieczysz swoją aplikację przez nieuprawnionymi zmianami i zagwarantujesz bezpieczeństwo danych jej użytkownikom. [link afiliacyjny]
- Wirus Shamoon, odpowiedzialny za spustoszenie dysków największego producenta ropy naftowej (w 2012 r.), znów zaatakował - zob. Symantec, Shamoon: Multi-staged destructive attacks limited to specific targets
- Mały prezent od Google'a - zob. Bleeping Computer, Google Open-Sources Chrome Extension to Make PGP Encryption Easier in Gmail
- Microsoft i jego pomysły, ech... W trosce o bezpieczeństwo użytkowników producent Windowsa 10 planuje wprowadzenie funkcji blokującej instalację programów spoza Windows Store - zob. ZDNet, Windows 10 to permit block on apps installing if they're not from Microsoft Store
- Eksperci z Trend Micro nie zaprzestali badania malware'u, który został wykorzystany podczas niedawnego ataku na polskie banki - zob. Trend Micro, RATANKBA: Delving into Large-scale Watering Holes against Enterprises
- Kolejna zabawka, której lepiej nie kupować dzieciom, zwłaszcza po takim wycieku - zob. Ars Technica, Creepy IoT teddy bear leaks >2 million parents’ and kids’ voice messages
- Metasploit. Receptury pentestera. Dzięki tej książce zainstalujesz i skonfigurujesz narzędzie Metasploit, przeprowadzisz testy penetracyjne sieci VoIP, poznasz pakiet narzędzi socjotechnicznych i skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego. [link afiliacyjny]
- W czasie ubiegłorocznego Szczytu NATO w Warszawie sygnatariusze Traktatu Północnoatlantyckiego podjęli decyzję o uznaniu cyberprzestrzeni za obszar prowadzenia działań wojennych. Od jednego z Czytelników otrzymałam właśnie link do artykułu na temat tego typu działań - zob. Gazeta.pl Next, Żołnierz z klawiaturą zamiast karabinu. Oto wojna, w której uczestniczy cały świat
- Ciekawy poradnik, jak zadbać o poufność prywatnych danych podczas międzynarodowych podróży, którym towarzyszy przeszukiwanie urządzeń przez agentów celnych - zob. Avast, Jak chronić dane podczas zagranicznych podróży
- Sektor usług typu Ransomware-as-a-Service rozwija się coraz prężniej - zob. Bleeping Computer, New RaaS Portal Preparing to Spread Unlock26 Ransomware
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.