A 13 KB-os "media player file"-nak álcázott .APK bővítmény sikeres telepítés után emelt díjas telefonszámokra kezd el küldeni SMS üzeneteket a tulajdonos előzetes beleegyezése nélkül, jelentette a Kaspersky Lab.
http://www.theregister.co.uk/2010/08/10/android_sms_trojan/

Ha egy öntitkosító meghajtón (SED) lévő titkosító kulcsot törölnénk, bizonyára minden adat örökre elveszne a meghajtón. Ezt implementálta a Toshiba a 2,5 inches 7200rpm diszkjeinél, amelyeket notebookokba, nyomtatókba és fénymásolókba szán. A cél, hogy ha a fénymásoló vagy nyomtató el is hagyja a vállalati részleget, épületet az adatok ezt ne tehessék meg.
http://www.theregister.co.uk/2010/08/10/toshiba_sed_wipe/

Natalie Kerris az Apple szóvívője bejelentette, hogy elkészült a Jailbreakme.com oldal elleni javítás. Az oldal Az Apple iOS CFF betűkészlet feldolgozó eljárásában lévő sérülékenységet használja ki, amely így távoli kódfuttatást tesz lehetővé. Az oldal így másodpercek alatt függetlenítette az egyes iPhone, iPad és iPod touch készülékeket.
http://www.usatoday.com/tech/products/software/2010-08-09-apple09_ST_N.h...

A penetrációs tesztek elvégzése igen költséges és a megrendelői elégedettség szempontjából kétséges kimenetelű biztonságtechnikai módszer. Ahhoz, hogy megkíméljük magunkat az esetleges csalódásoktól, tisztában kell lennünk azzal, hogy mire számíthatunk.
Először is több típusú és szintű penetrációs módszer létezik. Léteznek aktív, passzív, "white box" és "black box" módszerek.
https://www.infosecisland.com/blogview/6259-Strategies-for-Choosing-the-...

Geetaj Channana Jim Whitehurst-tel, a Red Hat igazgatójával készített interjújából kiderül a Whitehurst "felhő"-vel való viszonya. "A Red Had mindig is egy operációs rendszer orientált cég volt, most viszont egy ésszerű, jól integrálható infrastruktúra elemről kell gondolkodnunk".
https://www.infosecisland.com/blogview/6205-The-Cloud-is-Not-a-Product.html

A böngészők által nyújtott privát böngészés lehetősége, jellemzően más és mást jelent böngésző gyártókként, állítja a Stanford University's Computer Science Security Lab legfrissebb kutatásában. A Microsoft Internet Explorer, Mozilla Firefox, Google Chrome és Apple Safari tesztjei során arra a következtetésre jutottak, hogy a privát böngészés használatával egyes helyi és webes támadások kivédhetőek, de az elszántabb támadók nem fékezhetők meg. Az egyik legfontosabb felismerés: a sztenderdek hiánya.
http://download.cnet.com/8301-2007_4-20012984-12.html?tag=mncol;title

A dokumentum szemlélteti, hogy az adatvizualizáció kiterjesztése hogyan gyorsíthatja a közösségi hálózatok elemzését. Bemutatja, hogy az adatbányászat, az entitás felismerés és vizualizáció kombinációjával gyorsan felfedezhetők a közösségi kapcsolatok. Két esettanulmány ismerteti a technikákat a közösségi hálózatokkal kapcsolatosan.

http://www.securityg33k.com/wp/BH10.pdf
http://www.securityg33k.com/presentations/SocialNetSpecialOps_Blackhat_r...

A Peach egy SmartFuzzer, mely képes a generációs és a mutációs alapú fuzzingra.

http://peachfuzzer.com/FrontPage

A Cseh kormányzat tévesen tette elérhetővé a  több száz korábbi ügynök nevének listáját.

http://www.guardian.co.uk/world/2010/aug/02/czech-agents-named-online?

A Hackin9 magazin legújabb számát az alábbi címen érhetjük el.

http://hakin9.org/magazine/1296-securing-the-cloud