India elkezdte felkészülését a kiberháborúra. A kormány szoftvermérnökökből álló hadsereget alakít, amelyet később a barátságtalan nemzetek hálózatának feltörésére használhat. A kormányzati adminisztrátorok javalata szerint, az IT alkalmazottak és az etikus hekkerek, akik részt vesznek a projektben törvényi védelmet kapnának.

http://www.siliconindia.com/shownews/India_turns_spy_Forms_progrmmers_ar...

Mit kerülj el az incidens riportolás során?

https://isc.sans.edu/diary.html?storyid=9325

Az alábbi elérhetőségen SSH áttekintést és analízist találhatunk nyilvános adatokkal.

http://www.dragonresearchgroup.org/insight/
http://twitter.com/DragonResearch/statuses/20313810220

A hekkerek szembetűnő erőfeszítésekkel vették célba világszerte az erőműveket és a kritikus infrastruktúrák egyéb elemeit.

A PyLoris egy szkriptelhető eszköz, melynek segítségével a webszervereket érintő, szolgáltatás megtagadást (DoS) célzó támadásokkal szembeni sérülékenység tesztelhető. (Támogatott a SOCKS, az SSL, és az összes HTTP metódus)

http://sourceforge.net/projects/pyloris/

A Google SOAP Search API 2009. szeptember 7-i visszavonulásával a Google Hacking-re épülő biztonsági szoftverek nagy része nem nyújtja tovább a szolgáltatását. Mindez keresletet generált az  innovatív eszközök iránt a biztonsági területen. A GoogleDiggity egy új, MS Windows parancssoros eszköz, melyet pont az előbb említett igények kielégítésére terveztek. A GoogleDiggity kihasználja a Google AJAX API előnyeit, így a Google bot-érzékelő mechanizmusa nem blokkol a szkennelési folyamat során.

Az alábbi címen elérhetők a konferencia prezentációi és egyéb dokumentumai.

http://contagiodump.blogspot.com/2010/08/black-hat-usa-2010-las-vegas-ma...

Az alábbi címen abc sorrendben érhetők el a konferencia prezentációi, anyagai és extra dokumentumai   (106 prezentáció)

http://contagiodump.blogspot.com/2010/08/defcon-18-materials-cd-2010-las...

A Cisco routerek egyik jellegzetes gyengesége abban rejlik, hogy nem rendelkeznek védelmi mechanizmussal a brute-force támadásokkal szemben. Nem generálnak csapdákat a rossz jelszavak próbálgatásakor és a hálózati adminisztrátoroknak sem küldenek figyelmeztetéseket ilyen esetekben. Továbbá a tap-ek számára gyűjtött router logok egyszerűen kikapcsolhatók  a tap elhelyezésével kapcsolatos nyomonkövetéssel együtt.

Jelen értesítő egy kivételes biztonsági hirdetmény, melyet a M icrosoft 2010. augusztus 2-án kívánt közzétenni. A hivatalos közlemény feladatként azonosítja azt a sérülékenységet, melyet jelenleg aktívan kihasználnak a kártékony szoftverek a Windows XP, Windows Server 2003, Windows Vista, Windows
Server 2008, Windows 7, and Windows Server 2008 R2 platformokon.

http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx