- Jeden ze scenariuszy ataków dotykających ostatnio użytkowników Facebooka - zob. Niebezpiecznik, Jeśli znajomy prześle ci na Facebooku zdjęcie — nie otwieraj go, to atak!
- Wśród informacji na temat użytkowników iPhone'ów zbieranych przez Apple znajdują się też takie, których obecność trudno uzasadnić - zob. The Hacker News, iPhone Secretly Sends Your Call History to Apple Even If iCloud Backups are Turned Off, po polsku wspominają o tym dobreprogramy.pl: iPhone'y regularnie przesyłają szczegółową historię połączeń do Apple
- Badacze, wykorzystując trzy zahardkodowane domeny, wykryli połączenia z prawie 3 mln urządzeń (55 modeli z Androidem na pokładzie), a liczba ta wydaje się rosnąć - zob. Ars Technica, Powerful backdoor/rootkit found preinstalled on 3 million Android phones oraz Sekurak, Kolejny ordynarny chiński backdoor w Androidzie – 3 000 000 urządzeń podatnych
- Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej. Wyczerpujący podręcznik procedur reagowania na incydenty bezpieczeństwa. reklama
- CEDGiF żeruje na skojarzeniu z CEiDG, a więc znanym każdemu przedsiębiorcy rządowym spisem działalności gospodarczych prowadzonych przez osoby fizyczne. Nie dajcie się nabrać - zob. Bezprawnik.pl, CEDGiF – Centralna Ewidencja Działalności Gospodarczych i Firm każe ci płacić w nadesłanym piśmie?
- Zatrzymano podejrzanych w sprawie wycieku danych z brytyjskiej firmy telekomunikacyjnej Three - zob. ZDNet, Three mobile: Three arrested after data breach oraz Naked Security by Sophos, Mobile phone company 3 in “upgrade intercept scam” data breach
- Dostępny jest już kolejny odcinek podcastu tworzonego przez Fundację Bezpieczna Cyberprzestrzeń, w którym eksperci komentują ostatnie wydarzenia związane z bezpieczeństwem - zob. cybesecurity.org, Cyber, Cyber… – 19 – Po wyborach – Bezpieczeństwo bankowych aplikacji mobilnych – FB kupuje w Darknecie
- Uwaga na stronę, które zawiera rzekomo bazę najpopularniejszych w Polsce usługodawców i ich numery telefonów - zob. AVLab, infolinia-kontakt-telefon.pl — trafiliście na tę stronę? Socjotechnikę wykonali prawie po mistrzowsku
- Pojawienie szkodników skanujących dyski w poszukiwaniu plików, których upublicznienie może potencjalnie zaszkodzić ofierze, było tylko kwestią czasu - zob. dobreprogramy.pl, Ransoc – nowy typ cyberzagrożenia stawia na kompromitację. Witajcie w Black Mirror
- Nowy sposób na ominięcie blokady ekranu w iPhone'ach - zob. Naked Security by Sophos, iPhones vulnerable to yet another lockscreen bypass
- Korzystacie z Flasha Playera na Androidzie? uważajcie na złośliwą aplikację, która się pod niego podszywa - zob. Gazeta.pl Next, Widziałeś tę ikonkę tysiące razy. TO WIRUS! Okradnie cię za pomocą smarfona
- Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie. Marc Goodman udaje się do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Sprawdź jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: