- Check Point poinformował o znalezieniu złośliwego oprogramowania na 38 smartfonach z Androidem wykorzystywanych przez pracowników „dużej firmy telekomunikacyjnej i międzynarodowej firmy technologicznej” - zob. Check Point, Preinstalled Malware Targeting Mobile Users
- Kolejna fala złośliwych e-maili, na tyle wiarygodnych, że może się na nie nabrać spore grono polskich internautów - zob. Zaufana Trzecia Strona, Uwaga na nową, sprytną kampanię przestępców używającą marki PayU
- Przyzwyczailiśmy się myśleć o złośliwym oprogramowaniu jako o sposobie na osiąganie wymiernych dochodów, tymczasem to nie jedyne jego zastosowanie - zob. Naked Security, How online gamers use malware to cheat
- Piękny pokaz „inwigilacji” przy pomocy tradycyjnych technik w połączeniu z możliwościami internetu - zob. Niebezpiecznik, 4chan namierzył lokalizację tajnego streamingu analizując niebo w tle nagrania
- Każde wydarzenie poruszające opinię publiczną może zainspirować oszustów do spreparowania kolejnej pułapki na nieostrożnych internautów. Nie dzieje się nic ciekawego? Nie szkodzi, SMS-owi naciągacze mają bujną wyobraźnię i sami coś wymyślą - zob. Bezprawnik.pl, Kuba Wojewódzki żyje i ma się dobrze, a Wy przestańcie w końcu klikać na Facebooku w co popadnie
- We-Vibe Sync, wibrator zaprojektowany do użytku przez pary, zbierał zbyt wiele danych o użytkownikach. Producent ma wypłacić poszkodowanym ok. 3,75 mln dolarów - zob. Antyweb, Inteligentne wibratory zbierały wrażliwe dane użytkowników. Sprzedawano je również w Polsce
- Użytkowników Linuksa mogą zainteresować doniesienia o nowym exploicie wykorzystującym podatność w CGI - zob. Trend Micro, New Linux Malware Exploits CGI Vulnerability
- Dahua i Hikvision, jedni z największych producentów urządzeń typu IoT, chcąc nie chcąc, zaczynają przywiązywać coraz większą wagę do bezpieczeństwa - zob. Krebs On Security, Dahua, Hikvision IoT Devices Under Siege
- RAND Corporation przyjrzała się ponad 200 exploitom 0-day, próbując ustalić, jak długo wykorzystywane przez nie luki pozostawały nieodkryte i jakie jest prawdopodobieństwo, że zostały znalezione przez więcej niż jeden zespół - zob. Motherboard, Zero Day Exploits Rarely Discovered By More Than One Group, Study Finds
- Na uwagę zasługuje także raport nt. bezpieczeństwa polskich firm przygotowany przez EY, Chubb i CubeResearch - zob. EY, Firmy bronią się przed cyberatakami wykorzystując technologie z XX wieku. Cyberprzestępcy są już w innej epoce
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.