Közel egy évvel ezelőtt frissítettük utoljára a listáját azon eszközöknek, amik helyettesíthetik a manapság népszerű biztonsági szoftvereket. Az idei év listája tartalmaz néhány régi kedvencet és olyanokat is, melyeket korábban nem vettünk észre.

Sok cégnél az a bevett gyakorlat mind a mai napig, hogy amint ügyfél adatok kiszivárgására derül fény, megnyomják a pánik gombot és amilyen gyorsan csak képesek rá értesítik a történtekről az ügyfeleket. Márpedig ez egyáltalán nem a legjobb megoldás..

Függetlenül attól, hogy az Android egy sok ponton kifogásolható operációs rendszer, az elmúlt hetekben vált nyilvánvalóvá, hogy IT biztonsági szempontból milyen kockázatokat rejt magában. Miután a Google törölt az Android Marketból 50 malwares programot, valamint távolról "hatástalanította" őket a felhasználók telefonján, ideje szembenézni a veszélyekkel.

Bővült a BackTrack tudásbázisa. A BackTrack disztribúció KDE menüjének felépítésére hasonlító Wiki menüszerkezet nem csak a felhasználói élmény szempontjából változott, hanem egy új menüponttal is gazdagabb lett.

Az alábbi linken útmutatót talál ahhoz, hogyan távolítsa el a Zeus banki trójai mobiltelefonos verzióját (ZITMO) fertőzött készülékéről.

Parancssorok használata során előfordulhat, hogy egy-egy parancsnak, funkciónak utána kell nézni. Ilyen esetekben segítségünkre lehet az a gyűjtemény, amely Oracle adatbázishoz, BASH-hoz, OS X-hez, Windows CMD-hez, Visual Basic szkripteléshez, Windows PowerShell-hez és SQL Server 2005 kezeléséhez ad gyors referenciát.

Rendkívül nagy kockázatot vállalnak azok akik titkosítás nélkül és rendszeresen használnak nyílt Wi-fi hálózatokat kávézókban, parkokban. Az ilyen internetkapcsolaton történő böngészés a legkönnyebben megfigyelhető és az adatok így szerezhetőek meg a legegyszerűbben, ezért szükséges megtanulni, hogy tudunk biztonságosan böngészni.

Folyamatosan bővül a káros szoftverekkel fertőzött Androidos programok listája, így itt olvasható néhány jótanács, hogyan védje meg telefonját a látszólag ártalmatlan programoktól. 

A mellékelt linken különböző technikákat, folyamatokat, módszereket, eszközöket és runtime könyvtárakat talál, amelyek segítségével megelőzheti vagy korlátozhatja a különböző sérülékenységek kihasználhatóságát. Minden dokumentum leírja az adott kódolási gyakorlat fejlesztését és a technológiáját, és mindemellett a nem rendeltetésszerű használat veszélyeit és azokat a támadás típusokat, amiket ez okozhat.

A Hands-on kézikönyv azt mutatja be, hogyan használjunk egy részben ingyenes, vagy teljesen nyílt forráskódú szoftver eszközöket számítógépes eszközeink biztonságosabbá tételére. Rámutat az esetleges nehézségekre, hasznos tippeket ad az ilyen eszközök használatával kapcsolatban és a legfontosabb, lépésről lépésre vezet végig a programok konfigurálásán és biztonságos használatán pillanatképekkel kiegészítve.