Tvrtka Google je priznala veliki propust u svojoj platformi za mobilno plaćanje pod nazivom „Google Wallet“. Sigurnosni propust privukao je puno pažnje kada je bloger Hashim na blogu Smartphone Champ objavio izvješće s opisom načina za dobivanje pristupa korisničkoj kartici za plaćanje unaprijed (eng. prepaid card) koja je povezana s korisnikovim uređajem umjesto s njegovim osobnim Google računom. Sve što napadač treba napraviti kako bi iskoristio kartice za plaćanje unaprijed je ukrasti mobilni telefon i očistiti podatke u aplikaciji Google Wallet. Od tamo se napadač može ponovno prijaviti u aplikaciju, gdje ga se traži da unese novi pin te mu se dodijeli Google račun za primjenu. No, umjesto unošenja vlastite Googe kartice za plaćanje unaprijed u uređaj, omogućen je pristup kartici koju je vlasnik uređaja koristio. Unatoč propustu, potpredsjednik za Google Wallet and Payments Osama Bedier tvrdi kako je ova aplikacija i dalje sigurna i jednostavna za kupovanje te ima prednosti u odnosu na plastične kartice i novčanike koji su danas u uporabi. Nadodao je kako oni puno uče s daljnjim razvijanjem aplikacije Google Wallet te kako će mobilno plaćanje postati češće u nadolazećim godinama. Dodatne informacije moguće je pročitati na web stranicama portala Network World.
Na Twitter računu povezanom s hakerskom skupinom Anonymous objavljeno je da je grupa hakera u petak srušila web stranicu američke obavještajne agencije (eng. Central Intelligence Agency – CIA). CIA-ina web stranica bila je nedostupna nekoliko sati nakon, najvjerojatnije, DDoS (eng. Distributed Denial of Service) napada. Ostatak vikenda i u ponedjeljak stranica je radila s prekidima i poteškoćama. CIA je priznala probleme sa svojom web stranicom, ali nije javno komentirala što je uzrok. Nije još potvrđeno kako je za napad uistinu odgovorna hakerska skupina Anonymous, ali je poznato da su oni često petkom napadali FBI (eng. Federal Bureau of Investigation) stranice. Na Twitter računu YourAnonNews, inače pouzdanom izvoru informacija o grupi Anonymous, objavljeno je kako objava na Anonymousovom Twitter računu o DDoS napadu ne znači nužno da su ga izveli Anonymousi. Zbog toga se ne može sa sigurnošću izjaviti da je za napad na CIA-inu stranicu odgovorna hakerska grupa Anonymous. Detaljnije informacije moguće je pronaći na stranicama portala DarkReading.
Korisnik može izbrisati fotografiju na socijalnoj mreži Facebook, ali ona se još uvijek može nalaziti na poslužiteljima ove tvrtke te joj se može pristupiti putem direktne poveznice. Ovaj propust otkrili su u tvrtki Ars Technica još 2009. godine, a nedavno su saznali kako je još uvijek prisutan unatoč naporima tvrtke Facebook da ga riješi. Odgovarajući na upitnik tvrtke Ars Technica, tvrtka Facebook je priznala prošli petak, 3. veljače 2012. godine, kako njihovi stariji sustavi za spremanje sadržaja nisu uvijek obrisali fotografije u razumnom roku iako su odmah maknute s profila korisnika. Rezultat ovoga je dostupnost fotografija koje su obrisane prije mjesec ili godinu dana. Socijalna mreža Facebook istaknula je kako je novi sustav koji će ubrzati ovaj proces skoro završen. Novi sustav bi navodno trebao osigurati potpuno uklanjanja fotografija unutar trideset dana, nakon što ih korisnik izbriše sa svoj profila. Očekuje se kako će novi sustav biti gotov za mjesec ili dva nakon čega će biti omogućen prelazak na njega te će se stari sadržaj onemogućiti. U tom trenutku će se osigurati da fotografije iz starog sustava budu zauvijek izbrisane. Za dodatne infomracije moguće je posjetiti web stranice portala Cnet, na kojima je objavljena izvorna vijest.
U tijeku je unaprjeđenje socijalne mreže Facebook koje se zove „Timeline“ te zbog toga sigurnost i privatnost korisnika u digitalnom svijetu nikada nije bila važnija. Novi izgled predstavlja sve sadašnje i prošle aktivnosti korisnika kao što su fotografije, komentari i objave u novom obliku i može ih vidjeti svatko tko ima pristup profilu. Novim izgledom došlo je i do nekoliko promjena pa postoje određene postavke na koje treba obratiti pažnju. Pet je načina za povećavanje sigurnosti korisničkog profila, a prvi je ograničiti vlastite veze. Nakon toga treba prilagoditi oznake. Važno je podesiti postavke koje se mogu naći u ovom dijelu, ako se želi preuzeti kontrola nad privatnosti profila, jer određene oznake mogu biti prilično invazivne. Kao treće treba ograničiti dozvole kojima raspolažu aplikacije. Prije novog izgleda prozor za dopuštenje stalno se pojavljivao kada je aplikacija željela pristup informacijama na profilu korisnika. No, trenutno aplikacija treba dobiti dopuštenje samo jednom te nakon toga ima uvijek pristup informacijama na profilu. Četvrta mjera koju treba poduzeti je spriječiti druge da uzimaju informacije sa sobom. Postavke privatnosti aplikacija, igara i web stranica sadrže neke značajke koje bi bilo dobro isključiti. Posljednje što treba napraviti je smanjiti vlastiti socijalni trag. Stvari koje korisnik dijeli na socijalnoj mreži Facebook trebaju ostati samo među prijateljima. Više informacija moguće je pronači na web stranici portala Computerworld.
Tvrtka Imperva izdala je drugo izvješće o napadima na web stranice (eng. Web Application Attack Report – WAAR). Izvješće je rezultat istraživanja napada na web aplikacije u razdoblju od šest mjeseci, točnije od lipnja do studenog 2011. godine. Izvješće opisuje učestalost, tip i geografski izvor svakog napada što sigurnosnim stručnjacima olakšava planiranje. Jedan od zaključaka izvješća je veliki porast napada usmjerenih na poslovne korisnike čiji je cilj navođenje korisnika na otkrivanje informacija. Napadači mogu izvesti napad postavljanjem zloćudnih linkova u komentare na web stranicama, a izvješće je pokazalo da takvi napadači češće potječu iz zemalja istočne Europe. Napadi koji koriste elektroničku poštu za prikupljanje informacije većinom potječu iz Afričkih zemalja. Izvješće je pokazalo kako se veliki broj napada izvodi automatizirano, a na određene stranice izvodi se i do 385 tisuća napada u jednom mjesecu. Napadači iskorištavaju pet ranjivosti: udaljeno uključivanje datoteka (eng. remote file inclusion), umetanje SQL (eng. Structured Query Language) koda, lokalno uključivanje datoteka, XSS (eng. Cross Site Scripting) ranjivosti te nepravilno rukovanje adresama direktorija (eng. Directory Traversal). Detaljniji opis moguće je pronaći na stranicama portala SecurityPark.net.
Posljednje sigurnosne preporuke