Az ExploitShield-et tavaly szeptemberben mutatták be, és a készítők azt az ambiciózus célt tűzték ki maguk elé, hogy bezárják azokat a réseket, amelyeket a 0-day sérülékenységek jelentenek, és amiket kihasználva a támadók például a böngésző programokon vagy más alkalmazásokon keresztül még a javítás megérkezése előtt káros szoftverrel tudják megfertőzni a felhasználók rendszerét. A Malwarebytes Anti-Malware biztonsági szoftvereket gyártó cég - amely évek óta az egyik leggyakrabban letöltött szoftver a Download.com-ról - most felvásárolta az ExploitShield-et, és ezzel egy ismert termék részévé válnak a kidolgozott technológiák.

Az Active Directory kulcsfontosságú szerepet játszik az IT infrastruktúrában, mivel biztosítja a globális, összekapcsolt környezetekben lévő eszközök összhangját és biztonságát. A Microsoft ennek megfelelően kezeli a rendszert, és ezért is adták ki a "Best Practices for Securing Active Directory" részletes technikai dokumentumot is, amely gyakorlatias szempontból vizsgálja meg a kérdést, és számos "best practice" technikát mutat be, aminek segítségével az IT biztonsági szakértők megvédhetik a vállalat Active Directory környezetét.

A Microsoft bejelentette, hogy pénzjutalmat ajánl fel azoknak a biztonsági szakértőknek, akik új exploit technikákat és védelmi, biztonsági rendszereket dolgoznak ki, illetve hibákat fedeznek fel a hamarosan megjelenő Internet Explorer 11 béta verziójában. A hibavadász programok - amelyek keretében a kutatók pénzdíjakat kapnak a szoftvergyártóktól a felfedezett sérülékenységek után - egyre fontosabb terepe lesz napjaink internetes biztonságának. A hibák megtalálása, és az azok kihasználását lehetővé tevő kódok készítése időigényes és bonyolult feladat, azonban ennek is megvan a maga piaca, amelyeknek főleg a káros szoftvereket készítő kiberbűnözők az elsődleges szereplői.

Az orvosi eszközök gyártóinak lépéseket kell tenniük annak érdekében, hogy megvédjék a termékeiket a káros szoftverektől és a kibertámadásoktól, figyelmeztett az amerikai Food and Drug Administration (amely az élelmiszerek és a gyógyszerek engedélyezésével foglalkozik), különben a hivatal nem fogja jóváhagyni az eszközöket. Az FDA azért adta ki csütörtökön az ajánlásokat, mert több jelentés is napvilágra került, amely feltört orvosi eszközökről szólt. A sérülékenységek a Philips által készített magzati monitorokat és az Oracle egyik szoftverét érintik, amelyet a testnedvek elemzésére használnak.

Mivel a vállalatok egyre több technológiát használnak, hogy növeljék a biztonságukat, ezért az előrejelzések azt mutatják, hogy a globális kiberbiztonsági piac ebben az évben eléri 67,2 milliárd dollárt, amely 8,7%-os növekedést jelent a tavalyi 61,8 milliárdhoz képest. A közeljövőre vonatkozó becslések szerint 2016-ra eléri majd a 86 milliárdot is.

Bár az Apple nem tudja megakadályozni, hogy ellopják a telefonodat, de az új iOS 7 rendszer segíthet abban, hogy ne tudják újként eladni azt. Hétfőn a Worldwide Developers Conference-en az Apple bemutatott több új biztonsági funkciót is, amelyek közül az Activation Lock a legérdekesebb. Bár a cég nem ment bele túlságosan mélyen a részletekbe, Craig Federighi a szoftvermérnökök vezetője azt mondta, hogy a funkció célja az lesz, hogy megelőzze az iPhone vagy iPad eszközökhöz történő illetéktelen hozzáférést. Alapvetően úgy működik a rendszer, hogy ha a Find My Phone nyomkövető rendszer ki van kapcsolva, vagy a telefonról mindent (az operációs rendszert is) töröltek, akkor is szükség van a tulajdonos Apple ID és jelszó párosára, hogy újra működésre lehessen bírni a készüléket.

Szeptembertől több ezer diák vehet részt egy kísérleti versenyen, amelyen a saját iskolájuk képviseletében online kódokat kell fejleszteniük, illetve feltörniük azért, hogy megnyerjék az első helyezettnek járó 1000 fontos fődíjat. A versenyt az a Cyber Security Challenge UK szervezi, amely a Cabinet Office támogatásával már idén is lebonyolított egy hasonló eseményt. A négy fős csapatoknak a szervezők által készített titkosított üzeneteket kell feltörniük, illetve a többi résztvevő számára kell hasonló kódokat készíteniük.

A Telefonica mobilszolgáltató Eleven Paths néven új szolgáltatást indított, amelynek keretén belül - azok biztonsága érdekében - minden nap betörési teszteket hajtanak végre az ügyfelek rendszerein. Az Eleven Paths egy félig meddig önálló szervezet a Telefonica-n belül, amely penetration test-tel teszi próbára az előfizetők rendszereit, és ezekben a legfrissebb eszközöket és sérülékenységeket is felhasználják. Ha a hacker-ek sikerrel jártak, akkor részletesen beszámolnak arról, hogyan jutottak be a célpontot jelentő hálózatba.

Bár az IT biztonsági szakértők tudják, hogy az alkalmazottak által okozott akaratlan veszélyek komoly problémát jelentenek, továbbra is gyakori, hogy adminisztrátor hozzáférést engedélyeznek számukra, ezzel pedig megkönnyítik a káros szoftverek és nem engedélyezett alkalmazások terjedését a hálózatukban. Az Avecto által kiadott jelentés több mint 500 döntéshelyzetben lévő IT biztonsági szakértő megkérdezésével készült, és feltárja, hogy milyen mértékben teszik lehetővé a cégek, hogy a munkavállalók teljes mértékben irányításuk alatt tartsák a munkahelyi számítógépüket anélkül, hogy megfelelően védekeznének a véletlenszerű vagy szándékos visszaélések ellen.

Itt az ideje, hogy feltegyünk saját magunknak egy kényelmetlen kérdést: hány olyan jelszót használunk, amely abszurd módon gyenge, és nem ad semmiféle biztonságot? Azok akik használnak olyan jelszavakat, mint például az "123456", "abc123", "password" remélhetőleg már tudják, hogy eljött az ideje, hogy változtassanak a dolgokon. De érdemes tudni, hogy a háziállatunk neve, születési dátumok, kedvenc csapatok nevei, vagy hogy egy újabb számot vagy nagybetűt adunk a jelszavunkhoz már korántsem elegendő. Semmi pánik! Azért vagyunk most itt, hogy segítsünk. Megmutatjuk, hogyan működnek a jelszó menedzser programok, amelyek segítségével az "111111"-től eljuthatunk a "6WKBTSkQq8Zn4PtAjmz7" jelszóig anélkül, hogy kihullana a hajunk.