Az EMC Corporation biztonsági részlegének csütörtöki nyilatkozata szerint, támadók feltörték az RSA szervereit és információkat kaparintottak meg, melynek felhasználásával fenyegetik a két-faktoros autentikációs tokenek biztonságát. A tokeneket nagyságrendileg 40 millió alkalmazott használja érzékeny adatok eléréséhez világszerte.

Közel egy évvel ezelőtt frissítettük utoljára a listáját azon eszközöknek, amik helyettesíthetik a manapság népszerű biztonsági szoftvereket. Az idei év listája tartalmaz néhány régi kedvencet és olyanokat is, melyeket korábban nem vettünk észre.

Sok cégnél az a bevett gyakorlat mind a mai napig, hogy amint ügyfél adatok kiszivárgására derül fény, megnyomják a pánik gombot és amilyen gyorsan csak képesek rá értesítik a történtekről az ügyfeleket. Márpedig ez egyáltalán nem a legjobb megoldás..

Függetlenül attól, hogy az Android egy sok ponton kifogásolható operációs rendszer, az elmúlt hetekben vált nyilvánvalóvá, hogy IT biztonsági szempontból milyen kockázatokat rejt magában. Miután a Google törölt az Android Marketból 50 malwares programot, valamint távolról "hatástalanította" őket a felhasználók telefonján, ideje szembenézni a veszélyekkel.

Bővült a BackTrack tudásbázisa. A BackTrack disztribúció KDE menüjének felépítésére hasonlító Wiki menüszerkezet nem csak a felhasználói élmény szempontjából változott, hanem egy új menüponttal is gazdagabb lett.

Az alábbi linken útmutatót talál ahhoz, hogyan távolítsa el a Zeus banki trójai mobiltelefonos verzióját (ZITMO) fertőzött készülékéről.

Parancssorok használata során előfordulhat, hogy egy-egy parancsnak, funkciónak utána kell nézni. Ilyen esetekben segítségünkre lehet az a gyűjtemény, amely Oracle adatbázishoz, BASH-hoz, OS X-hez, Windows CMD-hez, Visual Basic szkripteléshez, Windows PowerShell-hez és SQL Server 2005 kezeléséhez ad gyors referenciát.

Rendkívül nagy kockázatot vállalnak azok akik titkosítás nélkül és rendszeresen használnak nyílt Wi-fi hálózatokat kávézókban, parkokban. Az ilyen internetkapcsolaton történő böngészés a legkönnyebben megfigyelhető és az adatok így szerezhetőek meg a legegyszerűbben, ezért szükséges megtanulni, hogy tudunk biztonságosan böngészni.

Folyamatosan bővül a káros szoftverekkel fertőzött Androidos programok listája, így itt olvasható néhány jótanács, hogyan védje meg telefonját a látszólag ártalmatlan programoktól. 

A mellékelt linken különböző technikákat, folyamatokat, módszereket, eszközöket és runtime könyvtárakat talál, amelyek segítségével megelőzheti vagy korlátozhatja a különböző sérülékenységek kihasználhatóságát. Minden dokumentum leírja az adott kódolási gyakorlat fejlesztését és a technológiáját, és mindemellett a nem rendeltetésszerű használat veszélyeit és azokat a támadás típusokat, amiket ez okozhat.