A választások eredményét hacker-ek fogják megváltoztatni, már csak az a kérdés, hogy mikor fog ez bekövetkezni. "Számomra némileg meglepő, hogy ez még nem történt meg", mondta Stephen Cobb, az ESET-North America biztonsági szakértője. Az olyan hacktivista csoportok mint az Anonymous és a LulzSec minden nap egyre kifinomultabb eszközöket használnak mint például a "crowdsourcing". Mindeközben a választók névjegyzékét tartalmazó adatbázisok egyre gyakrabban lesznek online elérhetők, és a helyi, nem biztonságos számítógépes rendszereket részmunkaidős rendszergazdák felügyelik.

A dél-karolinai adóhatóság (Department of Revenue) kiadott ez közleményt, hogy több millió társadalombiztosítási számot és bank- és hitelkártya számot loptak el a rendszerükből. Az érintettek köre meglehetősen széles, mivel mindenki áldozattá vált, aki 1998 óta adóvisszatérítést igényelt, illetve 3,6 millió társadalombiztosítási szám és 387000 bank- és hitelkártya tulajdonos is, akiknek az adatait rögzítették az évek során. A közlemény szerint a hitelkártya számok többsége az ipari szabványoknak megfelelő erős biztosítás védi.

Egy kínai hacker csoport kiadott egy saját firmware verziót a Sony PlayStation 3 konzolhoz, amely segítségével bizonyos körülmények között meg lehet kerülni az eszköz saját firmware-jét. A BlueDiskCFW által kiadott szoftver tartalmazza azt az ún. LV0 titkosító kulcsot, amellyel ki lehet játszani a PlayStation Network (PSN) jelenleg használt jelszó védett biztonsági protokollját. Ez nem az első eset, hogy a PlayStation-t tűz alá vették a hacker-ek. Tavaly év elején egy Fail0verflow nevű csoport dolgozott ki egy módszert, hogy saját kódot futtassanak a konzolon. A Sony akkor kiadta a 3.60 firmware verziót, amely számos sérülékenységet javított, de azt sokan nem telepítették. Ha most a Sony kiadna egy új verziót, akkor az LV0 kulcsok birtokában nagyon egyszerűen tudnák feltörni azt is.

Az e-kereskedelmi üzletek fejlődése töretlen, mivel egyre több vásárló használja az online boltokat. Az Egyesült Államokban a vásárlók évi 1200-1300 dollárt költenek el jelenleg, és 2016-ig ez várhatóan a duplájára nő. Ez a növekedési ütem még több lehetőséget biztosít a hacker-ek számára. A tavalyi évben különböző betörések miatt több mint 170 millió rekord került nyilvánosságra. Az e-kereskedelem kapcsán nem lehet eléggé hangsúlyozni a biztonsági intézkedések fontosságát. Annak érdekében, hogy a vállalatok és a vásárlók is tudjanak tenni a bűncselekmények ellen, meg kell érteniük, mi forog kockán a cégek, a fogyasztók és a hacker-ek háromszereplős játékában.

A Pinkie Pie néven ismert hacker ismét lerombolta a Google Chrome böngésző biztonságába vetett hitet, mivel újra sikerült neki az a bravúr, hogy 60000 dollárt nyert egy kritikus sérülékenység felfedezéséért, ezzel pedig egy új biztonsági javítást kényszerített ki. Az olvasók talán még emlékeznek rá, hogy ebben az évben korábban egyszer már megcsinálta, hogy áttört a Chrome sokat magasztalt védelmén az első Pwnium alkalmával, amikor is a Google összesen egy millió dollárt osztott szét azon emberek közt, akik sikeresen meghackelték a böngészőt. Az akkor még alig ismert mindössze 19 éves hacker legalább 6 különböző sérülékenységet fűzött egybe, hogy megkerülje a bonyolult védelmi rendszert, amit a világ legjobb mérnökeiből való kisebb sereg  tervezett meg.

Ha tudtuk volna, hogy a Twitter ennyire népszerű lesz, rohantunk volna, hogy a legmenőbb neveket már az első napokban lefoglaljuk. Viszont azok a kiberbűnözők, akik szintén lemaradtak erről a lehetőségről, a Twitter egy autentikációs hibáját kihasználva ellophatják a korábban regisztrált neveket. Az egyik ilyen eset áldozata Daniel Dennis Jones volt, aki egy nap azt látta, hogy a @blanket felhasználói fiókját már más használja. Kapott egy figyelmeztető email-t, hogy a Twitter fiókjának jelszava alapértelmezett állapotba állt, azonban amikor be akart jelentkezni, már az sem működött. Amikor ellenőrizte, azt tapasztalta, hogy bár a korábbi posztok és a követői megvoltak még, de a felhasználói neve megváltozott. A BuzzFeed segített kideríteni, hogy a fiókját egy kimondottan ilyenek eladására specializálódott weboldalon keresztül vásárolták meg. A problémát az okozta, hogy a Twitter csak az azonos IP címről érkező belépési kísérleteket blokkolta, így a támadónak lehetősége volt arra, hogy a gyakori jelszavakat brute force módszerrel kitalálja.

"A vállalat, ahol dolgozom komolyan aggódik a desktop gépeket támadó káros szoftverek miatt. Használunk antivírus programot, de még így is nehéz tisztán tartani a hálózatot, és vannak komoly fertőzések. Mit tehetünk, hogy csökkentsük a fertőzések veszélyét és hatását?". Napjainkban a felhasználók gépének megvédése a fertőzések ellen egy vesztes csatával egyenértékű. Bár az antivírus szoftverek és egyéb megoldások bizonyos mértékig képesek védelmet biztosítani, továbbra is a felhasználó jelenti a legnagyobb kockázatot, amelyen keresztül a támadó be tud törni egy rendszerbe. Sajnos a megelőzés hagyományos eszközei nem vonatkoznak az olyan támadási vektorokra, hogy a felhasználó rákattint egy email-ben érkező érdekes, látványos animációra vagy csak egy hivatkozásra, amely gyakran indítja el egy káros szoftver futását, vagyis olyan szinten jelenik meg a támadás, amit a megelőzési megoldások nem érnek el. Első lépés, hogy megértjük annak a jelentőségét, hogy a siker itt kezdődik.

A folyamatosan íródó, a digitális aláírásokat érintő kiberbiztonsági saga egy újabb fejezettel bővült az elmúlt héten, amikor az Adobe bejelentette, hogy hacker-ek feltörték a kódok aláírására használt rendszert, hogy azzal a saját malware-jüket az Adobe aláírásával hitelesítsék. A szoftveróriás szerint legalább két káros programot írtak alá az érvényes Adobe tanúsítvánnyal. A nyomozás kiderítette, hogy az egyik feltört build szerver segítségével történt az eset, amelynek lehetősége volt kódot jóváhagyatni cég kód aláíró rendszerével. Az Adobe visszavonja a kompromittált tanúsítványt, és egy újat fog kiadni a valódi Adobe termékek számára, amelyeket ugyanazzal írtak alá.

A hacker-ek növelték a támadásaik intenzitását, és a kulcs fontosságú számítógépes hálózatok ellen irányuló akcióik a "zavarkeltő" üzemmódról a "pusztítóba" kapcsoltak. Keith Alexander tábornok a National Security Agency vezetője és a US Cyber Command parancsnoka szerint az új taktika már túllép a "bosszantáson", és komoly gazdasági károkat tud okozni. A támadások célpontjai egyaránt lehetnek a részvénypiacok és az elektromos hálózatok, de bármi más, amit csak el lehet képzelni. Az ilyen pusztító támadások törölhetik az adatokat, ami a vállalatok csődjéhez vagy a kritikus infrastruktúrát irányító rendszerek leállásához vezethet.

A Mifare NFC contactless kártyák egy hibáját kihasználva hacker-ek könnyedén módosíthatják a kártya tartalmát, és így például legalább kétféle egyesült államokbeli közlekedési rendszeren is ingyen utazhatnak. A Corey Benninger és Max Sobell kutatók a san francisco-i Muni vasút és busz hálózat, illetve a new york-i Path vasúti hálózat rendszerében fedezték fel a hibát, és azóta több egyesült államokbeli közösségi utazási hálózat esetén is felismerték, hogy ugyanolyan típusú kártyát használnak, és vélhetően ugyanaz a sérülékenység is megtalálható bennük.