Mit kerülj el az incidens riportolás során?

https://isc.sans.edu/diary.html?storyid=9325

Az alábbi elérhetőségen SSH áttekintést és analízist találhatunk nyilvános adatokkal.

http://www.dragonresearchgroup.org/insight/
http://twitter.com/DragonResearch/statuses/20313810220

A hekkerek szembetűnő erőfeszítésekkel vették célba világszerte az erőműveket és a kritikus infrastruktúrák egyéb elemeit.

A PyLoris egy szkriptelhető eszköz, melynek segítségével a webszervereket érintő, szolgáltatás megtagadást (DoS) célzó támadásokkal szembeni sérülékenység tesztelhető. (Támogatott a SOCKS, az SSL, és az összes HTTP metódus)

http://sourceforge.net/projects/pyloris/

A Google SOAP Search API 2009. szeptember 7-i visszavonulásával a Google Hacking-re épülő biztonsági szoftverek nagy része nem nyújtja tovább a szolgáltatását. Mindez keresletet generált az  innovatív eszközök iránt a biztonsági területen. A GoogleDiggity egy új, MS Windows parancssoros eszköz, melyet pont az előbb említett igények kielégítésére terveztek. A GoogleDiggity kihasználja a Google AJAX API előnyeit, így a Google bot-érzékelő mechanizmusa nem blokkol a szkennelési folyamat során.

Az alábbi címen elérhetők a konferencia prezentációi és egyéb dokumentumai.

http://contagiodump.blogspot.com/2010/08/black-hat-usa-2010-las-vegas-ma...

Az alábbi címen abc sorrendben érhetők el a konferencia prezentációi, anyagai és extra dokumentumai   (106 prezentáció)

http://contagiodump.blogspot.com/2010/08/defcon-18-materials-cd-2010-las...

A Cisco routerek egyik jellegzetes gyengesége abban rejlik, hogy nem rendelkeznek védelmi mechanizmussal a brute-force támadásokkal szemben. Nem generálnak csapdákat a rossz jelszavak próbálgatásakor és a hálózati adminisztrátoroknak sem küldenek figyelmeztetéseket ilyen esetekben. Továbbá a tap-ek számára gyűjtött router logok egyszerűen kikapcsolhatók  a tap elhelyezésével kapcsolatos nyomonkövetéssel együtt.

Jelen értesítő egy kivételes biztonsági hirdetmény, melyet a M icrosoft 2010. augusztus 2-án kívánt közzétenni. A hivatalos közlemény feladatként azonosítja azt a sérülékenységet, melyet jelenleg aktívan kihasználnak a kártékony szoftverek a Windows XP, Windows Server 2003, Windows Vista, Windows
Server 2008, Windows 7, and Windows Server 2008 R2 platformokon.

http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx

Mostmár elkezdhetsz izgulni, ha már letöltötted az okostelefonodra a Jackeey Wallpaper-t a Google Android Market-ről. A népszerű alkalmazásról kiderült, hogy kártékony szoftver, melyet a személyes információk begyűjtésére és Kínába való továbbítására terveztek.

A Jackeey Wallpaper-t eddig több milliószor töltötték le (becslések szerint 1,1 és 4,6 millió között lehetett az eddigi letöltések száma).