- Chcielibyście może spenetrować systemy Sił Powietrznych Stanów Zjednoczonych? Jest już taka możliwość - zob. We Live Security, Hack the US Air Force, and make cash… legally!
- Dziura na dziurze dziurą pogania - w taki mało wyrafinowany sposób można skomentować doniesienia o kolejnej luce w Smart TV Samsunga - zob. Naked Security, Samsung Smart TV flaw leaves devices open to hackers
- Producent popularnej koparki bitcoinów pod naciskiem społeczności wypuścił nową wersję firmware'u bez odkrytego jakiś czas temu backdoora - zob. Bitcoin.pl, Koparki Antimer z backdoorem umożliwiającym ich wyłączenie
- Podejrzane zachowanie rosyjskiego telekomu - zob. Ars Technica, Russian-controlled telecom hijacks financial services’ Internet traffic
- Na początku tego miesiąca Niemcy zdecydowały o utworzeniu specjalnej formacji skupiającej wojskowe zdolności do prowadzenia działań w obszarze cyberprzestrzeni, czyli KdoCIR (niem. Das Kommando Cyber- und Informationsraum). Jak najszybciej podobne kroki powinna podjąć również Polska - postuluje Instytut Kościuszki. Polskie MON planuje przeznaczyć na ten cel 2 mld zł. [informacja prasowa]
- W trosce o jakość i bezbłędność procesu aktualizacji Microsoft odradza ręczną instalację Creators Update - zob. Bleeping Computer, Microsoft Advises Against Manually Installing Windows 10 Creators Update
- Bezpieczeństwem użytkowników kierowali się też twórcy najnowszej wersji pakietu KDE Applications, który stał się bezużyteczny dla wszystkich tych, którzy chcieli go wykorzystać do wprowadzenia zmian w plikach systemowych - zob. dobreprogramy.pl, Aplikacje KDE nie pozwolą na roota. Bezpieczeństwo ponad wolność
- Kaspersky Lab zrezygnował ze złożenia skargi na Microsoft w urzędach antymonopolowych Unii Europejskiej i Federacji Rosyjskiej - zob. Reuters, Kaspersky tones down threat of antitrust complaint against Microsoft
- Bank Pekao przechodzi w końcu na TLS 1.2, co dla klientów oznacza konieczność używania nowszych wersji przeglądarek, wspierających ten protokół - zob. pekao.com.pl, Zmiana protokołu połączenia szyfrowanego TLS
- Na zakończenie - obszerny materiał o nmapie i kilku innych narzędziach (na przykładzie pentestu konkretnej sieci) - zob. Sekurak, nmap w akcji – przykładowy test bezpieczeństwa
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie do niego link na adres redakcja@di24.pl - możliwe, że znajdzie się w następnym przeglądzie.