- Na wielu popularnych, nieszkodliwych stronach zlokalizowano banery ze złośliwym kodem ukrytym w pojedynczych pikselach - zob. Ars Technica, Millions exposed to malvertising that hid attack code in banner pixels
- Więcej szczegółów na temat tego zagrożenia znajdziecie na blogu firmy ESET - zob. WeLiveSecurity, Readers of popular websites targeted by stealthy Stegano exploit kit hiding in pixels of malicious ads oraz Stegano exploit kit poisoning pixels
- Eksperci z Trend Micro rozpracowali nowy wektor ataku na urządzenia z Androidem w oparciu o wykrytą niedawno lukę Dirty COW - zob. Trend Micro, New Flavor of Dirty COW Attack Discovered, Patched
- Podręcznik pentestera. Bezpieczeństwo systemów informatycznych. Po lekturze tej książki będziesz wiedział, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. reklama
- Dostępny jest już kolejny odcinek podcastu tworzonego przez Fundację Bezpieczna Cyberprzestrzeń, w którym eksperci komentują ostatnie wydarzenia związane z bezpieczeństwem - zob. cybsecurity.org, Cyber, Cyber… – 20 – Ransomware w transporcie San Fancisco – Shamoon 2 – Cyber Europe 2016
- Zmiany w mBanku. Wygląda na to, że na lepsze - zob. dobreprogramy.pl, Transakcje w mBanku z mobilną autoryzacją bezpieczniejsze niż kody SMS
- Możliwości nowego API serwisu haveibeenpwned robią wrażenie - zob. Sekurak, haveibeenpwned – mega baza wycieków – dzieli się szczegółami wykradzionych rekordów
- Zbliża się koniec roku, coraz częściej będziemy więc w sieci trafiać na różne podsumowania - to tutaj dotyczy nagród wypłaconych w ramach programów bug bounty - zob. ZDNet, A look at the top HackerOne bug bounties of 2016
- Temat z pogranicza prawa i bezpieczeństwa - zob. Gazeta Prawna, Szef udostępnił bezprawnie twoje dane? Możesz żądać zadośćuczynienia
- Eksperci z firmy Imperva przygotowali raport na temat dostępnych na czarnym rynku usług typu Phishing-as-a-Service - zob. Imperva, Phishing made easy: Time to rethink your prevention strategy? (PDF)
- Nowe doniesienia z zakresu bezpieczeństwa internetu rzeczy - zob. Krebs On Security, Researchers Find Fresh Fodder for IoT Attack Cannons
- Android. Podręcznik hackera. Dzięki tej książce poznasz działanie systemu Android oraz zaimplementowaną w nim architekturę zabezpieczeń. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: