- Pod koniec października uruchomiona została nowa kryptowaluta Zcash, a jej cena niemal od początku zaczęła gwałtownie wzrastać (w pewnym momencie dochodząc do 10 tys. dolarów). Nic dziwnego, że zainteresowali się nią przestępcy - zob. Securelist, Zcash, or the return of malicious miners oraz po rosyjsku Zcash – возвращение «черных копателей»
- Klienci mBanku korzystający z bankowości elektronicznej powinni mieć się na baczności - zob. mBank, Złośliwe oprogramowanie przechwytujące poufne dane i wyłudzające hasła SMS, podszywając się pod usługę moneyback
- Po polsku o Popcorn Time - nowym gatunku ransomware'u, który pozwala ofierze odzyskać dostęp do plików, jeśli ta pomoże w rozpowszechnianiu szkodnika - zob. dobreprogramy.pl, Popcorn Time – nowe ransomware odszyfruje pliki, jeśli zarazisz innych
- Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach. Ta książka jest idealną pozycją dla wszystkich chcących wycisnąć jeszcze więcej z telefonów z systemem Android. reklama
- Użytkownikom przeglądarki Edge polecam wtyczkę uBlock Origin, otwartoźródłową alternatywę dla AdBlocka, która właśnie trafiła do oficjalnego sklepu Microsoftu - zob. Microsoft Store, uBlock Origin
- Kilka słów o hakowaniu sieci GSM w celu podsłuchiwania rozmów abonentów, modyfikowania lub przechwytywania wiadomości SMS, a nawet zaglądania w mobilny ruch internetowy - zob. Kaspersky Lab Daily, Totalna inwigilacja: bezprzewodowe hakowanie GSM
- Rosyjskie instytucje finansowe znalazły się na celowniku przestępców - zob. We Live Security, Modern attacks on Russian financial institutions
- Nie dajcie się nabrać na nagie zdjęcia celebrytek na Facebooku - zob. Naked Security by Sophos, Like Jessica Alba? Don’t click Facebook links promising nude photos of her – or anyone else
- Na zakończenie przydatny poradnik dla użytkowników Facebooka - zob. dobreprogramy.pl, Dwustopniowa weryfikacja na Facebooku – doradzamy, jak skuteczniej chronić konto
- Kod doskonały. Jak tworzyć oprogramowanie pozbawione błędów. Metody pracy opisane w tej książce pomogą utrzymać kontrolę nad dużymi projektami oraz efektywnie rozwijać i modyfikować oprogramowanie w odpowiedzi na zmiany wymagań. reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik: