A LinkedIn elleni támadás, ahol 6,5 millió felhasználó jelszó hash-t szereztek meg a támadók, nyilvánvalóvá tette, hogy a loginnevek és jelszavak idejét múltak, és túlságosan gyengék ahhoz, hogy online hitelesítésre használjuk azokat. Marcus Ranum a Tenable Security szakembere szerint teljesen nyilvánvaló, hogy a jelszavak használata mind a felhasználóknak, mind a különböző szervezetek számára biztonsági kockázatot jelentenek.

A vállalati okostelefon és tablet felhasználóknak, akik biztonságos módon akarnak adatokat küldeni és fogadni, az ICSA Lab készített egy tesztprogramot, amely segít annak meghatározásában, hogy ezek az eszközök megfelelnek-e a VPN kapcsolatok legújabb biztonsági szabványainak. A Mobile Device VPN Security nevezetű programot a szolgáltatók és gyártók érhetik el. A program első vásárlója a Verizon Wireless.

Olyan korban élünk, amelyet teljesen áthat egy konkrétan megnevezhető technológia: a kibertechnológia vagyis az Internet. Virtuálisan az életünk minden aspektusát érinti, kezdve a kereskedelemmel és pénzüggyel az oktatáson és biztonságon át a szórakozásig és kommunikációig. Ha kivonjuk a Internetet, azzal a lendülettel kivontuk a modern társadalom működéséhez szükséges kapacitást is. A kiberbiztonság elsőrangú fontosságot élvez a vállalatoknál, a magánszemélyeknél és a kormányoknál. Vagy legalábbis kellene.

Eric Byres, a Tofino Security munkatársa, ismert SCADA biztonsági szakértő kemény szavakkal illette az "air gap" hálózatokat, amelyeknek a kritikus infrastruktúrát kell megvédeniük. Byres szerint azok, akik hisznek az "air gap"-ben, azt gondolják, hogy rossz dolgok nem történnek az vezérlő rendszerekkel. Támogatja azt az elképzelést, amely felhagy az "air gap" felhasználásával, és ehelyett a hagyományos biztonsági megoldásokat favorizálja, mint például az IDS/IPS és egyéb valós idejű ellenőrző mechanizmusokat. Ugyanakkor elismeri, hogy nincs egyszerű megoldás a problémára.

A vállalati biztonsági szakértők munkája egyre nehezebb lesz azáltal, hogy új eszközök és technológiák jelennek meg a felügyeletük alá tartozó hálózatokban a meglévők mellett. Gyakran nem jut elég idő arra, hogy előkészítsék és megfelelő biztonsági szintet biztosítsanak az újdonságok számára. Vagy hogy lépést tudjanak tartani a változó technológiával, a felmerülő veszélyekkel, valamint a sok ezer eszköz által generált információ áradattal, így a szakemberek részéről komoly proaktív erőfeszítések megtétele szükséges.

Egy mostanra már javított hiba, amit a széles körben használt "sudo" programban találtak, komoly érdeklődésre tett szert. A javítás felhívja a figyelmünket néhány a biztonságos programozással kapcsolatos tényre. A UNIX "sudo" parancsot gyakran "do as superuser"-ként értelmezik. Másképp megfogalmazva, adminisztrátor jogosultság szintű parancsokat lehet futtatni anélkül, hogy az adminisztrátori fiókkal be kellene jelentkezni (UNIX esetén root felhasználó).

Egy ártalmatlannak tűnő kattintás padlóra küldheti a számítógépet. Felhasználóként folyamatosan figyelmeztetéseket kapunk arról, hogy rossz emberek rossz dolgokat akarnak elkövetni a számítógépünk ellen. Ezeket káros szoftvereknek, vagy idegen szólva malware-nek, malicious software-nek nevezzük. A káros szoftverek különböző formában léteznek, és az eltérő megnevezések finom, de lényeges eltéréseket takarnak.

Ha a számítógépe lelassult a haszontalan szoftverek miatt, és az asztal tele van ikonokkal és dokumentumokkal, akkor munkaeszközként való használhatósága erősen kérdéses. Ennél is ijesztőbb, hogy ha már nem is tudja nyomon követni a saját dokumentumait, akkor előfordulhat, hogy bizalmas, személyes adatok is kerültek ki az ellenőrzése alól, anélkül hogy erről tudomást szerezne. Kezdje azzal, hogy törli a Lomtárban felgyülemlett állományokat, majd pedig kövesse a további tanácsokat!

Egy kanadai biztonsági szakértő arra hívja fel a figyelmet, hogy ha a hardver és a szoftver egy külföldi beszállítótól származik, különösen ha az a beszállító nagyon erős kormányzati kapcsolatokkal rendelkezik, megnövekszik annak a veszélye, hogy hogy feltörik a kanadai telekommunikációs rendszereket, és bizonyos sérülékenységek megmaradásával támadásnak teszik ki azokat.

A vállalati vezetők és testületek komolyan veszik a kockázat menedzselést, de van egy kis hiányosság abban, hogy megértsék a kapcsolatot az IT kockázatok és a nagyvállalati kockázat menedzsment közt, állítja a egy jelentés. Ez a hiány abból fakad, hogy a vezetők nincsenek teljesen tisztában azzal, hogy az üzleti folyamatokban hogyan használják fel a számítógépes rendszereket és digitális adatokat, illetve ezen területeken létező kockázatok hogyan befolyásolják a műveleteket.