A Google SOAP Search API 2009. szeptember 7-i visszavonulásával a Google Hacking-re épülő biztonsági szoftverek nagy része nem nyújtja tovább a szolgáltatását. Mindez keresletet generált az  innovatív eszközök iránt a biztonsági területen. A GoogleDiggity egy új, MS Windows parancssoros eszköz, melyet pont az előbb említett igények kielégítésére terveztek. A GoogleDiggity kihasználja a Google AJAX API előnyeit, így a Google bot-érzékelő mechanizmusa nem blokkol a szkennelési folyamat során.

Az alábbi címen elérhetők a konferencia prezentációi és egyéb dokumentumai.

http://contagiodump.blogspot.com/2010/08/black-hat-usa-2010-las-vegas-ma...

Az alábbi címen abc sorrendben érhetők el a konferencia prezentációi, anyagai és extra dokumentumai   (106 prezentáció)

http://contagiodump.blogspot.com/2010/08/defcon-18-materials-cd-2010-las...

A Cisco routerek egyik jellegzetes gyengesége abban rejlik, hogy nem rendelkeznek védelmi mechanizmussal a brute-force támadásokkal szemben. Nem generálnak csapdákat a rossz jelszavak próbálgatásakor és a hálózati adminisztrátoroknak sem küldenek figyelmeztetéseket ilyen esetekben. Továbbá a tap-ek számára gyűjtött router logok egyszerűen kikapcsolhatók  a tap elhelyezésével kapcsolatos nyomonkövetéssel együtt.

Jelen értesítő egy kivételes biztonsági hirdetmény, melyet a M icrosoft 2010. augusztus 2-án kívánt közzétenni. A hivatalos közlemény feladatként azonosítja azt a sérülékenységet, melyet jelenleg aktívan kihasználnak a kártékony szoftverek a Windows XP, Windows Server 2003, Windows Vista, Windows
Server 2008, Windows 7, and Windows Server 2008 R2 platformokon.

http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx

Mostmár elkezdhetsz izgulni, ha már letöltötted az okostelefonodra a Jackeey Wallpaper-t a Google Android Market-ről. A népszerű alkalmazásról kiderült, hogy kártékony szoftver, melyet a személyes információk begyűjtésére és Kínába való továbbítására terveztek.

A Jackeey Wallpaper-t eddig több milliószor töltötték le (becslések szerint 1,1 és 4,6 millió között lehetett az eddigi letöltések száma).

Szerencsés esetben egy Java kliens tesztelésének eredménye a forráskód elérése nélkül megjósolhatatlan, legrosszabb esetben pedig nem lesz valósághű. A forráskód elérésével lehetőség nyílik egy távoli debugger kapcsolására és a kódon lépésről-lépésre haladhatunk. Valamint beállíthatjuk a váltózókat is, ha szükségünk adódna rá. Az appletek esetében a helyzet kicsit bonyolultabb.

Kutatók sikeresen feltörtek egy olyan botnetet, amely több mint 60 gigabájtnyi jelszót és más ellopott információt halmozott fel. A feltörés annak ellenére sikeres volt, hogy a botnet a korszerű fast flux technikát alkalmazva rejtőzködött.

http://www.theregister.co.uk/2010/08/02/mumba_botnet_infiltrated/
http://avg.typepad.com/files/revised-mumba-botnet-whitepaper_approved_yi...


Az Internet Systems Consortium (ISC) létrehozott egy új technológiát, melyet a Response Policy Zones (DNS RPZ) megnevezéssel illettek. A technológiával lehetőség nyílik a domain nevekkel kapcsolatos hírnevek megosztására és felhasználására. Amíg a feliratkozást eredeti RBL esetén egy levelező (SMTP) szerver végezte, most egy rekurzív DNS szerver végzi ezt a feladatot. Mindemellett az elképzelés változatlan maradt. Abban az esetben, ha a DNS szerver rendelkezik olyan házirenddel, melyben bizonyos domain nevek feloldása tiltott, akkor azok feloldása nem történik meg.

A PeerBlock segítségével beállítható, hogy "kivel beszélgethet" a számítógépünk. A megfelelő beállítás alkalmazásával szűrhető az ismerten rosszindulatú számítógépekkel kapcsolatos forgalom. Továbbá tilthatók a spyware és a hirdetés orientált szerverek, filterezhető a p2p aktivitás, szűrhető a feltört gépekkel való kapcsolat és akár országokat tehetünk fel a tiltólistánkra.