Socijalna mreža Twitter umanjila je značajnu količinu objavljenih podataka u kojima su informacije s detaljima za prijavu 55 000 korisnika ove mreže. Većina korisničkih imena i lozinki, koje su kopirane u niz znakova i objavljeni na web stranici Pastebin u ponedjeljak 7. svibnja 2012. godine, su duplikati ili pripadaju blokiranim korisničkim računima. Glasnogovornik socijalne mreže rekao je kako su u procesu ponovnog postavljanja lozinki ugroženih valjanih korisničkih računa. Još uvijek nije jasno kako su ovi osjetljivi podaci dobiveni iako postoji velika mogućnost da su hakeri ukrali podatke s web stranice koja vrši phishing napade te su prevarili korisnike na otkrivanje svojih podataka za prijavu. Također, ostaju nejasni motivi onih korisnika koji su preuzeli ove osjetljive informacije s web stranice Pastebin. Web stranica Airdemon, koja je objavila vijest o ukradenim podacima, piše je da je krađa podataka napravljena kako bi naglasila sigurnosne nedostatke socijalne mreže Twitter. Socijalna mreža Twitter ima razloga biti osjetljiva na ovu krađu podataka jer se 2009. godine dogodila slična digitalna provala koja je rezultirala tužbom. Više detalja moguće je pronaći na web stranici portala The Register.
Visoko očekivani operacijski sustav Windows 8 tvrtke Microsoft imat će funkcionalnost koje nikad prije nije bilo na osobnom računalu. Nova funkcionalnost je tzv. softverski prekidač (eng. Kill Switch) koji omogućava udaljeno brisanje programa i uređivanje koda bez znanja i dozvole korisnika. Tvrtka Microsoft tvrdi da će se prekidač koristiti iznimno za aplikacije preuzete s online dućana, no zapravo nema dokumenata koji definiraju upotrebu prekidača. Nikakvi potezi tvrtke Microsoft putem prekidača ne smatraju se ilegalnima, tj. prekidač se predstavlja kao „alat protiv zlonamjernih aplikacija“, a može se iskoristiti za špijunažu, cenzuru i ometanje slobode govora. Uporaba ovakvih prekidača već je iskorištena u mobilnim uređajima kao što su pametni mobiteli, tablet računala i e-čitači. Jedan primjer je malo poznata zaraza virusima koja je zarazila 250 tisuća uređaja sa sustavom Android, a otkrio ju je Janne Kytömäki i uključivala je podmetanje lažnih aplikacija. Google je riješio propust bez pristanka i znanja korisnika koristeći prekidač. Drugi primjer je brisanje svih nelegalnih kopija knjiga autora Georgea Orwella s e-čitača koju je provela tvrtka Amazon. Dodatne informacije moguće je pronaći na stranicama portala vigilantcitizen.
Tvrtka Oracle pokušava kontrolirati štetu nastalu zbog ranjivosti uzrokovane takozvanim „zero-day“ propustom u proizvodu Database Server. Ranjivost je otkrio istraživač Joxean Koret koji je smatrao da je Oracle odmah ispravio navedeni propust jer je napadačima omogućavao presretanje podataka u komunikaciji između klijenta i baze podataka. Koret je originalno dojavio propust tvrtki Oracle u 2008. godini kao TNS trovanje slušača (eng. listener poisoning), ali nedostatak u prošle četiri godine nije bio uspješno ispravljen. Tvrtka Oracle je nedavno izdala sigurnosnu preporuku u kojoj objavljuje da je ranjivost moguće iskoristiti udaljeno bez autentikacije te potpuno kompromitirati ciljanu bazu podataka. Propust nažalost nije riješen programskom zakrpom nego je izdano zaobilazno rješenje. Sigurnosni stručnjaci tvrtke Oracle također objavili su CVSS (eng. Common Vulnerabuluty Scoring System) ocjenu od 7.5 dok istraživači izvan Oraclea daju ranjivosti najvišu ocjenu (10.0). Detaljan opis moguće je pronaći na stranicama portala ZD Net.
Hakeri uvijek traže logičke propuste, posebno na webu, kako bi iskoristili slabosti u primjerice online kupovini ili drugim procesima. Stranica Networkworld donosi deset logičkih propusta web aplikacija, a kao prvi navodi autentifikacijske zastavice i dobivanje većih privilegija. Iskorištavanje propusta uključuje identifikaciju imena parametara koji su u vezi s dozvolama i korištenje takozvanih fuzzing alata. Drugi je manipulacija zahtjevima HTTP GET i POST kako bi se pristupilo nezaštićenim XML datotekama. Treći je zlonamjerno rukovanje kolačićima, a četvrti identifikacija LDAP parametara te pomoću toga pristup kritičnim poslovnim infrastrukturama. Peti propust je zaobilaženje ograničenja i pregled skrivenih parametara. Web aplikacije sadrže brojna preusmjeravanja ovisno o odabiru korisnika. Preusmjeravanja kao šesti najgori propust mogu se iskoristiti za pristup osjetljivim informacijama. Sedmi propust sadržan je u korištenju potprograma na klijentskoj strani kod korištenja Javascripta, Flasha i Silverlighta koji mogu također dovesti do curenja osjetljivih podataka. Osmi propust s istim posljedicama javlja se zbog nepravilnosti u zadržavanju korisničkog identiteta tijekom rada web aplikacije. Deveti propust javlja se zbog mogućnosti spremanja ključnih podataka na računalo u obliku PDF, XLS ili CSV datoteka, ukoliko ta mogućnost nije dobro implementirana. Posljednji propust je izvođenje DoS napada putem primjerice tzv. TCP preplavljivanja koji onemogućuje rad aplikacije. Više informacija moguće je pročitati na web stranicama portala Networkworld.
Korisnici uređaja s operacijskim sustavom Android trenutno se susreću s još jednim zlonamjernim programom. Novi trojanski konj za operacijski sustav Android pod nazivom „NotCompatible“ širi se putem ugroženih web stranica. Iako se prijetnja trenutno čini minimalna, pružatelj sigurnosnih usluga Lookout kaže kako je ovo prvi put da se koriste napadnute web stranice za prijetnje koje su usmjerene na mobilne uređaje. Oni vjeruju kako bi se novi zlonamjerni program mogao koristiti za nedozvoljeni pristup privatnim mrežama putem ugroženih uređaja s operacijskim sustavom Android. Ovaj trojanski konj radi tako da automatski preuzme aplikaciju s ugrožene web stranice kroz Internet preglednik, a taj se proces naziva „drive-by download“. Mobilni uređaj potom od korisnika traži instalaciju preuzete aplikacije. Uzorci koje je analizirala tvrtka Lookout pokazuju kako se ovaj zlonamjerni program može koristiti za pristup privatnim mrežama pa bi IT (eng. Information Technology) administratori trebali biti na oprezu. Uređaj koji je zaražen zlonamjernim programom „NotCompatible“ može se koristiti za dobivanje pristupa informacijama ili sustavima, kakve imaju poduzeća i vlade. Veći broj web stranica već je ugrožen, ali na njima se za sada može primijetiti mali web promet. Izvorna vijest dostupna je na stranicama portala CNET.
Posljednje sigurnosne preporuke