- Do skrzynek polskich internautów trafiają e-maile udające faktury wystawione przez Play. Załączony do nich skrypt JS pobiera i uruchamia złośliwe oprogramowanie znane jako TorrentLocker lub Crypt0L0cker - zob. CERT Polska, TorrentLocker: złośliwa faktura za telefon
- Okazuje się, że e-głosowania na projekty obywatelskie można zaskakująco łatwo zmanipulować - zob. Niebezpiecznik, Czy e-głosowania obywateli mają sens jeśli tak łatwo je oszukać? Przykład Krakowa i Zakrzówka
- Po dwóch tygodniach udawania, że nic się nie stało, jedna z najpopularniejszych polskich giełd kryptowalut poinformowała o utracie kontroli nad częścią posiadanych środków - zob. Zaufana Trzecia Strona, Bitcurex ostatecznie prawie przyznaje, że padł ofiarą kradzieży ok. 5 mln PLN oraz Bitcoin.pl, Bitcurex przyznaje się do częściowej utraty środków
- Warto poważnie się zastanowić, zanim coś się napisze, rozmawiając z kimś w tle przez Skype'a - zob. Sekurak, Podsłuchiwanie klawiatury poprzez rozmowę na Skype – praktyczny atak, więcej szczegółów znajdziecie w udostępnionym przez badaczy dokumencie: Don’t Skype & Type! Acoustic Eavesdropping in Voice-Over-IP (PDF)
- Zarówno sieci GSM, jak i sieci LTE nie są w stanie zapewnić poufnej komunikacji - zob. dobreprogramy.pl, Podsłuchiwanie rozmów w telefonii komórkowej: wystarczy dziewięć sekund i zwykła karta graficzna oraz Sieci 4G/LTE też podatne na podsłuch – tej luki nikt nie usunie, potrzebna jest służbom
- Eksperci z Kaspersky Lab nakręcili cztery krótkie filmy demonstrujące włamania do bankomatów - zob. Kaspersky Lab Daily, Jak zhakować bankomat — 4 przykłady
- Dla bardziej zaawansowanych użytkowników polecam dziś materiał o otwartoźródłowym narzędziu Zed Attack Proxy, które ma wspierać zarówno ręczne, jak i automatyczne testowanie aplikacji pod względem bezpieczeństwa - zob. Sekurak, Wprowadzenie do narzędzia Zed Attack Proxy (ZAP)
- Czytelnicy Niebezpiecznika dopisali ostatni rozdział do opowieści o przygodach hakera Janusza snutej przez redaktorów serwisu przez ostatni rok - zob. Niebezpiecznik, Co się stało z hakerem Januszem? Uciekł, czy go złapali?
- Nowy błąd w architekturze pamięci operacyjnej wykorzystywanej w licznych smartfonach z Androidem otworzył drogę do uzyskania na nich roota - zob. dobreprogramy.pl, Drammer to fizyczny exploit Androida – sprawdź, czy bijąc pamięć smartfonu dostaniesz roota
- Na zakończenie polecam ostatni odcinek popularnonaukowego programu Sonda 2 poświęcony śledzeniu i sposobom zachowania anonimowości w dzisiejszym świecie - zob. TVP, Sonda 2, odc. 36, Wielki Brat
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum? Dowiedz się więcej o bezpieczeństwie i
Poradnik został opracowany przez redakcję Dziennika Internautów we współpracy z ekspertami Partnera Merytorycznego - firmy Microsoft - oraz licznym gronem ekspertów branży IT. Patronat honorowy nad publikacją objęły: Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.