A Google bármikor vissza tudja állítani a képernyőzárat a gyári beállításra. Ez derül ki egy jelentésben, amit a New Yorki-i kerületi ügyészség tett közzé.

A Google által jegyzett tanulmány szerint a legsikeresebb adathalász oldalak az esetek 45 százalékában rögzítik a látogatók adatait, amíg ugyanez az arány a legkevésbé hatékonyak esetén három százalék körül mozog.

A Bluebox szakembere publikálta azt az exploitot, amellyel a támadó feltűnés nélkül alakíthatja át hivatalos forrásból letöltött, ártalmatlan programjainkat rosszindulatú trójai vírusokká. Mint ismert, minden hivatalos androidos alkalmazás egyedi, titkosított aláírással rendelkezik, ami bizonyítja, hogy a fejlesztőn kívül más nem módosította a programot. Azonban az exploittal anélkül módosítható bármely program tartalma, hogy a titkos aláírást változtatni kellene. A Google gyorsan reagált és egy javítást tett közzé, amely segít megvédeni a felhasználókat a visszaélésektől.

A Google biztonsági szakértői szerint a látogatóikat megfertőző weboldalak túlnyomó többsége olyan oldal, amelyet feltörtek, de valódi szolgáltatást biztosít a felhasználóknak, és csak egy kis részük olyan, amelyet kimondottan káros szoftver terjesztésére használnak a kiberbűnözők. A példaként bemutatott adatok szerint június 9-én a Google Safe Browsing programja csak 3891 olyan káros tartalmat tároló oldalt blokkolt, amelyen például illegális, kalóz szoftverek vagy pornót hosztoltak, ezzel szemben a 39247 olyan legális szolgáltatást biztosító oldal került kiszűrésre, amelyet a kiberbűnözők megfertőztek.

A Google újabb adatokat hozott nyilvánosságra a káros szoftverekkel és az adathalász támadásokkal kapcsolatosan annak érdekében, hogy felhívja az emberek figyelmét az online biztonságra, és hogy ezzel segítsék biztonságosabb hellyé tenni a webet. Az adatok bekerülnek a keresőóriás által félévente kiadott átláthatósági jelentésbe, amely részletesen beszámol arról, hogy a hatóságok és bíróságok hány kérést küldtek a Google számára a felhasználókkal kapcsolatban, valamint hogy hány alkalommal keresték meg őket a különböző jogtulajdonosok tartalmakra vonatkozó törlési kérésekkel.

Egy mérföldkőnek számító döntés értelmében a svéd adatvédelmi hatóság (Swedish Data Inspection Board) ezen a héten megtiltotta, hogy az állami szervek használják a Google Apps felhő alapú szolgáltatásait. A hatóság által végzett kockázatelemzés szerint a szerződések túlságosan sok lehetőséget adnak a Google kezébe arról, hogyan használják az adatokat. A határozat - amely megtiltja például a naptár, az email és az adatfeldolgozási funkciók igénybe vételét - a Google felhasználói szerződések hiányosságára hívják fel a figyelmet.

A Google csütörtökön egy blogbejegyzésben intette a felhasználókat arra, hogy körültekintőbben válasszák meg a jelszavaikat, azonban két biztonsági szakértő szerint a keresőóriás több időt tölt azzal, hogy nyomást gyakoroljon a fejlesztőkre és a vállalatokra, mint hogy inkább segítsen az ügyfeleiknek. A Google tanácsai az alapvető dolgokat sorolja fel: más-más jelszót kell használni a különböző szolgáltatásokhoz, nehezen kitalálható jelszót kell használni, tartsuk biztonságos helyen a jelszót, valamint állítsuk be a jelszó helyreállító funkciót. Alex Salazar a fejlesztők számára hitelesítési szolgáltatást nyújtó Stormpath vezetője szerint ezek a dolgok nagyon hasznosak az átlagos felhasználók számára, azonban azoknak, akik akár csak kicsit is elmerültek a biztonság témakörében, semmi újdonságot nem mondanak.

A Google úgy döntött, hogy az újonnan felfedezett szoftver sérülékenységeket hét nappal azok felismerése után nyilvánosságra hozza, még akkor is, ha a gyártóknak nem lesz elég idejük befoltozni a biztonsági réseket. A kereső óriás egy blogbejegyzésben azt írta, hogy: "Nemrégiben fedeztük fel, hogy a támadók aktívan kihasználnak egy korábban ismeretlen és javítatlan sérülékenységet, amely egy másik gyártó szoftverében bukkant fel. Az ilyen esetekben mindig értesítjük a szoftver készítőjét a problémáról, és szorosan együttműködünk annak megoldásában". A hét napos határidőre azért szánták el magukat, hogy rákényszerítsék a gyártókat, hogy időben foglalkozzanak a veszélyekkel, mielőtt elterjedne a sérülékenységeket kihasználó exploit.

A keresőóriás idén augusztus 1-én kezdi el a változtatások végrehajtását, amelynek keretében 2048 bitre emelik a kulcsok hosszúságát. A változtatások körülményeit egy blogbejegyzésben és a Google GYÍK-ban/FAQ-ban is körbejárják. A módosításokat a National Institute of Standards and Technology (NIST - az amerikai szabványügyi hivatal) ajánlása alapján végzik el. El Reg a Google szóvivője szerint jelenleg nem aggódnak amiatt, hogy feltörhetik a jelenleg használt 1024 bites kulcsokat, de a változtatások végrehajtása után az ügyfelek sokkal nagyobb biztonságban lesznek a jövőbeli veszélyekkel szemben.

A biztonsági szakértők nem voltak képesek feltörni a Google Chrome OS rendszerét a Pwnium 3 rendezvény alatt, amelyet a kanadai Vancouver-ben rendeztek meg az elmúlt héten. Annak ellenére, hogy a 3 órával meghosszabbították az eredeti határidőt, a 3,14 millió dolláros pénzdíjas rendezvényen mégsem tudták azt meghackelni. A szervezők még januárban jelentették be, hogy a Pwnium 3 a felhő központú Chromebook eszközökre telepített Chrome OS sérülékenységeire fog koncentrálni. A szabályok szerint 110 és 150 ezer dolláros összegeket szerezhettek volna azok a résztvevők, akik sikeresen feltörték volna az operációs rendszert.