- Dziś premiera systemu Windows 10, warto więc wiedzieć, jakie zabezpieczenia otrzymamy od razu na starcie - zob. dobreprogramy.pl, Bezpieczny Windows 10: co takiego oferuje nowy system Microsoftu? Nawiasem mówiąc, nie musicie potulnie czekać na aktualizację, bo Microsoft udostępnił narzędzie, które umożliwia pobranie obrazu ISO i wgranie go na nośnik DVD lub USB: Pobieranie systemu Windows 10
- Komentujesz w sieci, używając różnych nicków? Badacze wykazali, że można Cię zidentyfikować na podstawie tego, jak naciskasz klawisze... i Tor w żaden sposób Cię przed tym nie uchroni - zob. Niebezpiecznik, To jak piszesz może ujawnić twoją tożsamość — nawet jeśli używasz TOR-a oraz Ars Technica, How the way you type can shatter anonymity—even on Tor
- Walka z phishingiem - dostępnymi środkami i bez nadmiernego angażowania sił - na przykładzie działań realizowanych przez jedną z firm w sektorze usług IT - zob. Sekurak, Jak skutecznie radzić sobie z phishingiem? Studium przypadku
- Spośród 34 popularnych programów antywirusowych tylko 5 w miarę skutecznie radzi sobie w „rządowym” oprogramowaniem szpiegowskim od Hacking Teamu - zob. Emsisoft, Leaked files from state-sponsored hackers reveal which protection their trojans can’t get past, tabela z wynikami testów: AV Test Summary
- Wiecie, że Mapy Google zostały wzbogacone o funkcję Your Timeline, za pomocą której możemy zobaczyć wszystkie miejsca, w których kiedykolwiek byliśmy, wraz z datą i godziną? Eksperci z Sophos pokazują, jak nad tym zapanować - zob. Naked Security, Worried about Google's Your Timeline? Here's how to disable tracking
- Niedawno pisaliśmy o udanym zhakowaniu Jeepa. Minął zaledwie tydzień, a już chodzą słuchy o możliwym ataku na samochody marki Škoda - zob. Trend Micro, Is Your Car Broadcasting Too Much Information? oraz nieco krytyczny komentarz Niebezpiecznika: Skoda też może być “zhackowana” poprzez samochodowe Wi-Fi
- Jeżeli myśleliście, że nie da się wykraść danych z komputera odizolowanego od sieci, to mam dla Was przykrą wiadomość: da się, w dodatku atak jest mniej skomplikowany, niż można by sądzić - zob. dobreprogramy.pl, GSMem: wystarczy stara komórka, by wykraść dane z odciętego od Internetu komputera
- Warto też wspomnieć o ciekawym pokazie, którego można oczekiwać na zbliżającej się konferencji DEF CON 23 - otóż badacze z firmy Bishop Fox planują udowodnić, że najnowsze sejfy można otworzyć za pomocą interfejsu USB - zob. CSOnline, Brinks safe can be hacked with just a USB stick oraz krótko po polsku na Sekuraku: Hakowanie sejfów przez… USB
- W połowie tego miesiąca zamknięto wykorzystywane przez cyberprzestępców forum Darkode. Ci, którzy myśleli, że już na dobre, niestety się przeliczyli - zob. The Register, Cybercrime forum Darkode returns with security, admins intact
- Na zakończenie lekko absurdalna historia z polskiego podwórka - zob. Niebezpiecznik, Polski serwis do płatności internetowych wszystkim zawsze resetował hasło na "aaaaaa"
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl