- Twórcy aplikacji Pocket, która umożliwia pobranie wskazanych artykułów i zapisanie ich w celu późniejszej lektury, załatali luki pozwalające w prosty sposób przejąć serwery usługi - zob. Zaufana Trzecia Strona, Dziury w Pockecie, czyli jak łatwo zhakować aplikację w chmurze
- W nawiązaniu do przygotowanego przeze mnie niedawno zestawienia opinii dotyczących kwestii prywatności w systemie Windows 10 polecam dziś szczegółowy poradnik, jak dostosować te ustawienia celem lepszej ochrony swoich danych - zob. vigila semper, Dostosowanie ustawień prywatności i usunięcie telemetrii w Windows 10 - krok po kroku
- Użytkownicy programu Windows Insider mogą niestety mieć problemy z dostosowaniem ustawień prywatności według swoich upodobań - zob. dobreprogramy.pl, Bierzesz udział w programie Insider? Ustawień prywatności nie zmienisz
- Korzystając z Facebooka, warto pamiętać, że dostępna w tym serwisie wyszukiwarka umożliwia znajdowanie osób nie tylko na podstawie nazwiska, ale również po wpisaniu adresu e-mail lub numeru telefonu - zob. Sekurak, Globalna wyszukiwarka osób na podstawie numeru telefonu
- W3C, organizacja zajmująca się ustanawianiem standardów WWW, pracuje nad nowym modelem płatności w sieci uwzględniającym bitcoiny - zob. bitcoin.pl, Bitcoin stanie się częścią nowego standardu płatności opracowanego przez W3C
- Badacz z Norweskiego Uniwersytetu Nauki i Technologii ustalił, że 77% użytkowników smartfonów z Androidem zaczyna rysowanie wzoru blokującego ekran od narożnika, przy czym w przypadku 44% jest to lewy górny róg - zob. Gazeta.pl, Zabezpieczasz smartfon z Androidem wzorem? Sprawdź, czy nie jest równie prosty jak 123456. Więcej szczegółów można znaleźć w serwisie Ars Technica: New data uncovers the surprising predictability of Android lock patterns
- Osoby, które włamały się na serwery Ashley Madison, pozostawiły ślady, które z dużym prawdopodobieństwem pomogą organom ścigania w ich namierzeniu - zob. Ars Technica, Ashley Madison hackers leave footprints that may help investigators
- Uderzenia piorunów spowodowały przerwę w dostawie prądu do jednego z centrów przechowywania danych należących do Google'a, w efekcie niewielka część danych została bezpowrotnie utracona - zob. Naked Security from Sophos, Google customers lose data after lightning strikes, można też zerknąć do podsumowującego to zdarzenie raportu: Google Compute Engine Incident #15056
- Eksperci z Sekuraka pokazują, jak wykorzystać podatność PHP Object Injection do wykonania dowolnego kodu po stronie serwera w aplikacji PHP stworzonej przy użyciu frameworka Zend - zob. Sekurak, PHP Object Injection i ZendFramework2
- Warto też zajrzeć do Niebezpiecznika, gdzie pojawiła się aktualizacja tekstu nt. wycieku danych osobowych z sieci Play. Według Marcina Gruszki, rzecznika tego operatora, problem został zażegnany - zob. Niebezpiecznik, [AKTUALIZACJA #2] Wyciek danych osobowych klientów Playa
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.