- Smishing, czyli phishing przez SMS, zyskuje coraz większą popularność - zob. Niebezpiecznik, Sprytny sposób na wyłudzenia hasła do kradzionego iPhona
- Oprogramowanie, za pośrednictwem którego przechowywane są klucze szyfrujące Androida, może zostać złamane. Na atak jest podatnych 1/3 dostępnych na rynku urządzeń, a może i więcej - zob. Ars Technica, Android’s full-disk encryption just got much weaker—here’s why, więcej szczegółów technicznych znajdziecie na blogu Bits, Please! » Extracting Qualcomm's KeyMaster Keys - Breaking Android Full Disk Encryption, a po polsku wspomina o tym Sekurak: Duży cios w szyfrowanie Androida. Używasz prostego PINu czy hasła – możesz być złamany
- Na blogu prowadzonej przez Google inicjatywy Project Zero pojawił się kolejny wpis Mateusza „j00ru” Jurczyka na temat wyników rocznego fuzzowania czcionek w systemie Windows - zob. Project Zero, A year of Windows kernel font fuzzing #2: the techniques
- Około 427 mln haseł pochodzących z serwisu MySpace zostało udostępnionych w sieci - zob. Motherboard, You Can Now Look Up Your Terrible 2006 MySpace Password
- Przegląd najpopularniejszych obecnie zagrożeń typu ransomware i narzędzi pozwalających na odzyskanie zaszyfrowanych przez nie plików - zob. dobreprogramy.pl, Nie płać okupu! Są już narzędzia do odzyskania plików zaszyfrowanych m.in. TeslaCryptem i BadBlockiem
- Analiza zrzutów pamięci to technika przydatna, gdy proces niespodziewanie kończy swoje działanie, a w logach czy systemach monitoringu nie mamy wystarczających informacji, aby tę sytuację wyjaśnić - zob. Sekurak, Analiza zrzutów pamięci na przykładzie nginx
- Zazwyczaj spam jest nudny, ale zdarzają się perełki - zob. Kaspersky Lab, Czasami nigeryjski spam może rozbawić do łez
- Eksperci z firmy ESET opublikowali krótką analizę rozpowszechnianego w Europie Środkowej i Wschodniej (także w Polsce) szpiegowskiego narzędzia o nazwie SBDH - zob. We Live Security, Espionage toolkit targeting Central and Eastern Europe uncovered
- Wierzę, że sami na to się nie nabierzecie, ale możecie ostrzec mniej zaawansowanych technicznie znajomych - zob. Bezprawnik, Nie klikajcie w bzdury o powrocie Polski na Euro 2016 na Facebooku – to oszustwa i wyłudzenia
- Na zakończenie treściwy poradnik, jak jak skonfigurować VPN w systemach Android i iOS - zob. Zaufana Trzecia Strona, Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.