Nakon više od 25 godina od donošenja Zakona o privatnosti elektroničkih komunikacija (eng. Electronic Communications Privacy Act), senator Patrick Leahy nada se kako će unaprijediti zastarjeli Zakon o privatnosti donošenjem novog Zakona na Senatskom odboru za pravosuđe. Ključna komponenta ovog novog zakona je u tome što policijski službenici neće više moći slobodno čitati osobne poruke elektroničke pošte i ostalu komunikaciju na Internetu nego će trebati prvo zatražiti nalog. U dosadašnjem zakonu policijski službenici mogli su doći do privatnih poruka korisnika jednostavnim upitom pružateljima usluga elektroničke pošte. Stari zakon osmišljen je još za vrijeme telefonskih modema i crno bijelih računala te je vrlo kompliciran i samim sudcima teško ga je pratiti. Ukoliko novi zakon prođe odobrenje, policija će morati imati nalog kako bi dobila korisničke trenutne i prošle poruke elektroničke pošte, zajedno s porukama s društvenih mreža i drugih usluga na Internetu. Nekoliko tvrtki podržalo je promjene koje predlaže senator Leahy. Biti će ovo vjerojatno dugi put za senatora Leahyja i Odbor za pravosuđe, no u nekom trenutku zastarjeli zakoni trebaju biti usklađeni s modernom tehnologijom. Više informacija moguće je pronaći na stranicama portala CNET News.
Ruska kompanija ElcomSoft, koja razvija programe za probijanje šifri, upozorava na velik sigurnosni propust UPEK čitača otisaka prstiju na prijenosnim računalima. Oni su pronašli propust unutar UPEK Protector Suite programske potpore za čitače. Navode kako UPEK Protector Suite sprema korisničke lozinke u registre operacijskog sustava Windows bez ikakve kvalitetne zaštite, odnosno kako nisu zaštićeni nikakvim zaštitnim kodiranjem. Tako svatko tko ima pristup prijenosnom računalu koje ima upaljen UPEK Protector Suite program može jednostavno izvući van lozinku. Prije dvije godine se tvrtka UPEK spojila s tvrtkom AuthenTec kako bi stvorili najvećeg svjetskog dobavljača uređaja za očitavanje otiska prsta. Trenutno nema službenog odgovora od strane tvrtke AuthenTec u vezi ovog propusta. Ovo nije prvi sigurnosni propust koji je vezan za UPEK programe. Prošle godine tvrtka Vulnerability Laboratory upozorila je UPEK na moguć propust koji stvara prelijevanje međuspremnika prilikom korištenja njihovog UPEK Protector Suite programa. Od tvrtke UPEK se traži hitna intervencija, s obzirom da gotovo svi proizvođači prijenosnih računala koriste njihove čitače otiska prsta. Više informacija moguće je pročitati u izvornoj vijesti na stranicama portala InformationWeek.
Trojanski konj naziva FinFisher nedavno je otkriven pri napadu na pametne mobilne telefone. Istraživači iz Citizen laboratorija sa Sveučilišta u Torontu navode kako su primijetili trojanskog konja koji napada mobilne platforme Android, iOS, Symbian i Windows Mobile. Komercijalni trojanski konj, namijenjen računalnim operacijskim sustavima proizvod, je tvrtke Gamma International. Taj trojanski konj namijenjen je vladama i sigurnosnim kompanijama te je do sada vrlo malo poznato o njegovoj mobilnoj varijanti koja trenutno prijeti pametnim telefonima. Iz Citizen laboratorija vjeruju kako je ova mobilna inačica zasigurno neka vrsta zlonamjernog programa baziranog na trojancu za računalne operacijske sustave. Također su, analizom njegova djelovanja, otkrili njegov način rada. Tako se trojanac, ukoliko se nađe na platformi Android, maskira pod krinkom Android servisa, na platformi Symbian se predstavlja kao nadogradnja sustava, dok se na platformi iOS trojanac instalira u pozadini kao aplikacija koja tada preuzima zloćudni kod i podmeće taj kod u rutine za pokretanje uređaja. Nakon što trojanac uspješno zarazi mobilni uređaj omogućava udaljenu kontrolu napadača. Ovaj virus širi se putem zloćudnih poruka elektroničke pošte. Detaljniji opis nalazi se na stranicama portala h-online.
Misteriozni virus zarazio je mrežu tvrtke RasGas u Kataru koja se bavi vađenjem prirodnog plina te su zbog napada morali isključiti vezu s Internetom. Prema lokalnim vijestima poslovni sustavi su neupotrebljivi od kad ih je napao zlonamjerni program 27. kolovoza. U obavijesti koju su poslali dobavljačima piše kako tvrtka trenutno ima poteškoće s računalnim sustavima te kako će ih obavijestiti kada otklone probleme. Glasnogovornik tvrtke RasGas rekao je tvrtkama Arabian Oil i Gas kako napad zlonamjernih programa nije utjecao na vađenje zemnog plina i njegovu obradu. Napad zlonamjernog programa vrlo je sličan napadu na tvrtku Saudi Aramco koji se dogodio 15. kolovoza, a napao je 30000 radnih postaja i natjerao najveću svjetsku naftnu tvrtku na obustavljanje rada njihovih unutarnjih i udaljenih mreža na 10 dana. Skupina pod nazivom „Cutting Sword of Justice“ preuzela je odgovornost za napad na tvrtku Saudi Aramco. Dokazi upućuju na to kako je tvrtku Saudi Aramco napao virus „Sahmoon“ koji može uzeti lozinke i ostale osjetljive podatke sa zaraženih računala. Za dodatne informacije moguće je pronaći na web stranicama portala The Register.
Dvije velike sigurnosne kompanije, McAfee i Symantec, predvidjeli su godišnju cijenu računalnog kriminala. Prema mnogim medijima McAfee predviđa godišnju cijenu od bilijun američkih dolara na svjetskoj razini dok Symantec predviđa godišnju cijenu od 250 milijardi američkih dolara na području SAD-a. Mnogi smatraju takve brojke pretjeranim. Novinarska kuća ProPublica navodi kako su brojke od bilijun američkih dolara pretjerane te kako u originalnom izvješću ne stoji brojka od bilijun dolara te da se radi o pretjerivanju. Također se od akademske zajednice može čuti kako su ovakva predviđanja znatno pretjerana te kako su ispitivanja temeljena na podacima prikupljenim od vrlo male populacije ispitanika. ProPublica upozorava kako mnoge kompanije objavljuju različite znanstvene vijesti bez ikakve recenzije od strane akademske i profesionalne novinarske zajednice. Ministarstvo obrane Ujedinjenog Kraljevstva izdalo je članak u kojem navodi sve probleme predviđanja računalnog kriminala. Navode kako je teško odrediti direktnu i indirektnu cijenu različitih računalnih napada te da puno izvora objavljuje fragmentirane i nepotpune statističke podatke iz kojih je vrlo teško izvući kvalitetne zaključke. Potpuniji opis moguće je pronaći na stranicama portala NetworkWorld.
Posljednje sigurnosne preporuke