Ismeretlen támadók egy új Windows banki trójait terjesztenek a Facebookon. Ezzel azt remélve, hogy több gyanútlan felhasználó fogja letölteni - jelenleg Androidos készülékekre - a káros kódjukat.

Néhány felhő alapú tárhely szolgáltató reméli, hogy bevezetésre kerülhet egy élvonalbeli felhő biztonsági szabályozás, ami a "zero-knowledge" irányelven alapszik.

Középpontban a mobil fenyegetések, a célzott támadások és az IoE sebezhetőségei

A Trend Micro ma kibocsátotta éves biztonságtechnikai előrejelzését: „Elmosódó határok: A Trend Micro kiber-biztonságtechnikai előreje

A kiberbűnözők a nagyvállalatokon túl az Android-alapú okostelefonok felhasználóit is fenyegetik, Amerikában és Európában egyaránt

A Trend Micro 2014-es előrejelzését tartalmazó Elmosódó határok című tanulmány kezd

2014. március 23-án nyilvánosságra került a WinRar archívumkezelő szoftver 0-napi sérülékenysége. A legelterjedtebb archívumkezelő egyik formátumának sérülékenységét kihasználva a tömörített fájl kiterjesztését megváltoztathatja a támadó. Az archívumba elhelyezett futtatható kód a sérülékenység kihasználásával fejti ki káros tevékenységét.

A kínai Windows XP munkaállomások jelentős veszélyt jelenthetnek az Internetre. A botnet irányítók nagy számban fogják a lejárt támogatású operációs rendszerrel rendelkező gépeket felhasználni a rosszindulatú támadások során, nyilatkozta James Forshaw ismert etikus hacker (aki sérülékenységek kutatásával foglalkozik egy biztonsági cégnél).

A Darlloz Linux kártevő új verzióját elemezték a Symantec kutatói, amely olyan Internet-alapú eszközöket támad, mint pl. az otthoni router-ek, biztonsági kamerák, Intel x86 architektúrájú számítógépek, valamint olyan architektúrák, amelyek routerekben, ill. set-top boxokban találhatóak.

Az Energie Steiermark, egy osztrák, stájerországi energiaipari cég állítása szerint a rendszereit hacker támadás érte. A cég weboldalán szerdán megjelent közlemény szerint nem világos, kik állnak a támadás mögött. A motivációjuk sem ismert jelenleg, de a legvalószínűbb, hogy olyan információk után kutathattak, amit pénzzé tehetnek. A kiberbűnözők olyan web szerverre próbáltak betörni, amely csak gáz fogyasztók adatait tartalmazta.

Egy új jelentés, amely a „top 400” iOS és Android alkalmazás viselkedését elemzi, a mobil alkalmazások biztonsági állapotát méri fel, mely a felhasználókat és vállalatokat érinti a BYOD és a Mobile First térnyerésének tükrében. Az Appthority elemezte az Apple és a Google legfrissebb alkalmazás top 400 listáját, és összevetette az adatokat az Appthority Summer 2013 riport adataival, hogy egy szélesebb betekintést nyújtson az alkalmazás piac fejlődésébe.

A javítócsomagok (patch) fejlesztésének és a biztonságos kódolási gyakorlatnak a fejlődése érezhető hatással van a sérülékenységek előfordulására egy Cenzic jelentés szerint. Ugyanakkor a BYOD, a felhő szolgáltatások és mobil alkalmazások megjelenése, valamint a vállalatoknak az információ szivárgást, hitelesítést, jogosultság kezelést, és a munkamenet menedzsmentet érintő problémákkal szembeni elégtelen fellépése miatt a sérülékenységek mindenütt jelen vannak.