Natalie Kerris az Apple szóvívője bejelentette, hogy elkészült a Jailbreakme.com oldal elleni javítás. Az oldal Az Apple iOS CFF betűkészlet feldolgozó eljárásában lévő sérülékenységet használja ki, amely így távoli kódfuttatást tesz lehetővé. Az oldal így másodpercek alatt függetlenítette az egyes iPhone, iPad és iPod touch készülékeket.
http://www.usatoday.com/tech/products/software/2010-08-09-apple09_ST_N.h...

A penetrációs tesztek elvégzése igen költséges és a megrendelői elégedettség szempontjából kétséges kimenetelű biztonságtechnikai módszer. Ahhoz, hogy megkíméljük magunkat az esetleges csalódásoktól, tisztában kell lennünk azzal, hogy mire számíthatunk.
Először is több típusú és szintű penetrációs módszer létezik. Léteznek aktív, passzív, "white box" és "black box" módszerek.
https://www.infosecisland.com/blogview/6259-Strategies-for-Choosing-the-...

Geetaj Channana Jim Whitehurst-tel, a Red Hat igazgatójával készített interjújából kiderül a Whitehurst "felhő"-vel való viszonya. "A Red Had mindig is egy operációs rendszer orientált cég volt, most viszont egy ésszerű, jól integrálható infrastruktúra elemről kell gondolkodnunk".
https://www.infosecisland.com/blogview/6205-The-Cloud-is-Not-a-Product.html

A böngészők által nyújtott privát böngészés lehetősége, jellemzően más és mást jelent böngésző gyártókként, állítja a Stanford University's Computer Science Security Lab legfrissebb kutatásában. A Microsoft Internet Explorer, Mozilla Firefox, Google Chrome és Apple Safari tesztjei során arra a következtetésre jutottak, hogy a privát böngészés használatával egyes helyi és webes támadások kivédhetőek, de az elszántabb támadók nem fékezhetők meg. Az egyik legfontosabb felismerés: a sztenderdek hiánya.
http://download.cnet.com/8301-2007_4-20012984-12.html?tag=mncol;title

A dokumentum szemlélteti, hogy az adatvizualizáció kiterjesztése hogyan gyorsíthatja a közösségi hálózatok elemzését. Bemutatja, hogy az adatbányászat, az entitás felismerés és vizualizáció kombinációjával gyorsan felfedezhetők a közösségi kapcsolatok. Két esettanulmány ismerteti a technikákat a közösségi hálózatokkal kapcsolatosan.

http://www.securityg33k.com/wp/BH10.pdf
http://www.securityg33k.com/presentations/SocialNetSpecialOps_Blackhat_r...

A Peach egy SmartFuzzer, mely képes a generációs és a mutációs alapú fuzzingra.

http://peachfuzzer.com/FrontPage

A Cseh kormányzat tévesen tette elérhetővé a  több száz korábbi ügynök nevének listáját.

http://www.guardian.co.uk/world/2010/aug/02/czech-agents-named-online?

A Hackin9 magazin legújabb számát az alábbi címen érhetjük el.

http://hakin9.org/magazine/1296-securing-the-cloud

Ezek a legfrissebb trend riportok, melyek a legújabb hacking sztorikat tartalmazzák a legérdekeseb webes támadásokat illetően.

http://blog.cenzic.com/public/item/256998

A Razorback ötletét részben az információvédelmi szakemberek adták, akik rendszeresen néznek szembe perzisztens veszélyekkel vagy célzott, hosszútávú támadásokkal. Számos szakértőnek kell támadással szembenéznie ... és nehéz időket élneknek át a támadások során, miközben standard biztonsági eszközöket használnak. A Razorback információt gyűjt különböző eszközöktől, majd egy praktikusabb formába helyezi mindezt, megkönnyítve az információ megosztását.