A PTA CERT-Hungary (Nemzeti Hálózatbiztonsági Központ) a SANS Intézet Securing The Human program keretein belül havi rendszereséggel tudatosságnövelő kiadványt jelentet meg OUCH! néven. A 2013. márciusi kiadvány "Közösségi oldalak biztonságosan" témájával foglalkozik. A kiadvány itt érhető el, valamint az együtműködéssel és a kiadvánnyal kapcsolatban további információ a PTA CERT-Hungary weboldalán olvasható.

A CERT Polska - amely az ország kutatói és akadémiai hálózatának égisze alatt fut - bejelentette, hogy sikeresen lépett fel olyan web szerverek ellen, amely a Virut néven ismertté vált káros szoftverrel lehetett összefüggésbe hozni. A legtöbb zombi számítógép az úgynevezett C&C (command-and-control) szerverektől függ, amelyek megmondják a hozzájuk csatlakozó malware-eknek, hogy mit tegyenek. Az ilyenek szerverek feletti irányítás megszerzése - ideiglenes legalábbis - megnehezíti a bűnözőknek hogy irányírásuk alatt tartsák a botnet-et. Minden olyan fertőzött számítógép, amely nem tudja teljesíteni a gazdájuk kívánságait az kihagyott lehetőségeket és bevételeket jelent számukra, vagy pontosan ott ütnek rajtuk, ahol az legjobban fáj nekik: a zsebükön.

Az ENISA (Európai Hálózat- és Információbiztonsági Ügynökség) egy új jelentést adott közzé, melynek segítségével az okos áramhálózatok és telepítésük sikeres lehet, főleg a kezdetektől fogva figyelembe vett IT biztonsági szempontok alapján.

A Puskás Tivadar Közalapítvány - Nemzeti Hálózatbiztonsági Központ egyik fő feladata a kormányzati CERT tevékenység ellátása. Ezen feladat körében technikai, védelmi, megelőző és felvilágosító tevékenységet végez. Utóbbi, azaz felvilágosító tevékenységének jegyében a Központ közzéteszi weboldalán is negyedéves jelentéseit.

A PTA - Nemzeti Hálózatbiztonsági Központ 2012. évi I. negyedéves jelentése megtekinthető itt.

Reagálva a növekvő kiberbűnözésre a köz-és magánszektorban, számos afrikai kormány incidens jelentési és korai figyelmeztető szervezetet állított fel az AfriNIC (Afrika Network Information Center) támogatásával.

Norvégia történelmének legnagyobb ipari kémkedési ügyében olaj, gáz és a védelmi iparban résztvevő cégeket támadtak az adathalászok. Egyelőre kevés a nyilvánosságra került részlet, de a hírek szerint az adathalász levelkben található vírusokat arra tervezték, hogy minden adatot ellopjon a fertőzött számítógép adattárolóiról. A norvég nemzetbiztonsági ügynökség az NSM az ország CERT szervezetével együttműködve vizsgálja az esetet, állításuk szerint a támadók a megszerzett titkos ipari adatokat az országon kívülre küldték. Az NSM szóvivője Kjetil Berg Veire a sajtónak elmondta a támadások célzottak voltak a támadott szervezetekre külön külön testre szabva, általában olyan időpontara időzítve, amikor az adott cég komolyabb üzleti tárgyalásokat végzett.

A DNSwatch egy ingyenes szolgáltatás, ami ellenőriz minden weboldalt amit számítógépünk megpróbál elérni. Az ellenőrzés minden esetben a háttérben folyik, mikor szörfölünk az interneten, egy linkre kattintunk, vagy egy általunk használt program frissítések vagy egyéb ügyekben próbál egy szerverrel kommunikálni. A szolgáltatást a MyCERT, a malajziai kiberbiztonsági központ biztosítja.

Miután a Lexsi CERT-je bemutatott néhány SpyEye plugint, legújabb írásukban a trójai azon funkcióját vizsgálják, amellyel megpróbálja elrejteni magát a felhasználó elől. Az alábbi linken található információk segítségére lehetnek a SpyEye trójai eltávolításában.

E-mailben tájékoztatták a kínai CERT-et pénteken, hogy az összes kívülről elérhető adatbázis és webszerver, ami a kínai külügyminisztériumhoz tartozik, könnyen támadható egy egyszerű SQL befecskendezéses támadással. 

Hogy mi a közös az otthoni PC-d és egy kritikus infrastruktúrát üzemeltető rendszerben? Mind a kettőn Windows fut. Ugyanazokkal a hibákkal és sérülékenységekkel együtt.