Szerencsés esetben egy Java kliens tesztelésének eredménye a forráskód elérése nélkül megjósolhatatlan, legrosszabb esetben pedig nem lesz valósághű. A forráskód elérésével lehetőség nyílik egy távoli debugger kapcsolására és a kódon lépésről-lépésre haladhatunk. Valamint beállíthatjuk a váltózókat is, ha szükségünk adódna rá. Az appletek esetében a helyzet kicsit bonyolultabb.

Kutatók sikeresen feltörtek egy olyan botnetet, amely több mint 60 gigabájtnyi jelszót és más ellopott információt halmozott fel. A feltörés annak ellenére sikeres volt, hogy a botnet a korszerű fast flux technikát alkalmazva rejtőzködött.

http://www.theregister.co.uk/2010/08/02/mumba_botnet_infiltrated/
http://avg.typepad.com/files/revised-mumba-botnet-whitepaper_approved_yi...


Az Internet Systems Consortium (ISC) létrehozott egy új technológiát, melyet a Response Policy Zones (DNS RPZ) megnevezéssel illettek. A technológiával lehetőség nyílik a domain nevekkel kapcsolatos hírnevek megosztására és felhasználására. Amíg a feliratkozást eredeti RBL esetén egy levelező (SMTP) szerver végezte, most egy rekurzív DNS szerver végzi ezt a feladatot. Mindemellett az elképzelés változatlan maradt. Abban az esetben, ha a DNS szerver rendelkezik olyan házirenddel, melyben bizonyos domain nevek feloldása tiltott, akkor azok feloldása nem történik meg.

A PeerBlock segítségével beállítható, hogy "kivel beszélgethet" a számítógépünk. A megfelelő beállítás alkalmazásával szűrhető az ismerten rosszindulatú számítógépekkel kapcsolatos forgalom. Továbbá tilthatók a spyware és a hirdetés orientált szerverek, filterezhető a p2p aktivitás, szűrhető a feltört gépekkel való kapcsolat és akár országokat tehetünk fel a tiltólistánkra.

Az Egyesült Államok határánál amerikai ügynökök tartottak fel egy biztonsági kutatót, aki a Wikileaks weboldallal került kapcsolatba. A hekker konferenciára igyekvő kutatót három órán át faggatták a vitás projekttel kapcsolatosan. Majd a Defcon konferencián leadott prezentációja után, két FBI ügynök kereste fel és a Tor Project-tet illettően is kikérdezték.

http://news.cnet.com/8301-27080_3-20012253-245.html

Egy kutató által kibocsátott, és a Black Hat konferencián csütörtökön bemutatott szoftverrel tesztelhető a mobilhívások lehallgathatósága.

Az Airprobe lehetővé teszi a GSM hívások rögzítését és dekódolását. A kriptográfiai eszközöket tartalmazó Kraken segítségével -- mely a múlt héten vált elérhetővé -- még a titkosított hívások és a szöveges üzenetek is visszefejthetők.

http://news.cnet.com/8301-27080_3-20012144-245.html
http://srlabs.de/research/decrypting_gsm/
http://srlabs.de/uncategorized/airprobe-how-to/

A virtuális világban, ahol a nemzetek határai gyakran elvesztik jelentőségüket, a nemzetközi összefogás nem választási lehetőség, hanem szükségszerű

http://www.newsweek.com/2010/07/28/cyberwar-is-hell.html

A Creative Industries Knowledge Transfer Network 'The Future of Digital Content' c. legújabb jelentésében egy új cserealapot vízionál a digitális tartalom piacán.

http://www.earthtimes.org/articles/press/will-trade-privacy-content,1403...
http://creativeindustriesktn.org/beacons/pg/file/kelechi/read/21222/fina...

A kamai kiadta legfrissebb jelentését, az idei első negyedéves riportját az internet állapotáról. A jelentés olyan fontosabb statisztikákat tartalmaz, mint például szélessáv penetráció, mobil internet kapcsolat elterjedtség, támadási statisztika, trendek és stb.

http://www.akamai.com/stateoftheinternet/
http://www.akamai.com/dl/whitepapers/akamai_state_of_the_internet_q1_201...

120 kritikus feladatot ellátó amerikai közmű biztonsági vizsgálata során kiderült, hogy hemzseg a sérülékenységektől, elavult operációs rendszerektől és szoftverektől. A SCADA rendszereket használó cégek meggyőződésük szerint biztonságosak, mivel a külvilágtól elzárva üzemeltetik rendszereiket. Pollet épp ellenkezőleg látja a helyzetet.

http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1517...