A Microsoft Windows komponensének, a Windows Shell sérülékenységével - miszerint kártékony kódot tartalmazó parancsikonok tallózásakor tetszőleges kód futtatására nyílik lehetőség - kapcsolatos információk  és megoldási javaslatok fellelhetők az alábbi elérhetőségeken.

http://tech.cert-hungary.hu/vulnerabilities/ch-3355
http://www.microsoft.com/technet/security/advisory/2286198.mspx

Az utóbbi pár napban jelentett támadások a Windows alapú SCADA* rendszerek ellen, teljesen felkavarta az IT biztonsági blogoszférát. Bár az új támadások különleges célpontjai a vezérlő rendszerek (különösen a Siemens SCADA WinCC + S7 elnevezésű rendszer), a kihasznált sérülékenységek megtalálhatók a Windows XP, a Server 200x, a Vista és a Windows 7 felhasználók operációs rendszereiben. A mindezidáig ismeretlen gyengeség tetszőleges kód futtatását teszi lehetővé egy speciális lnk kiterjesztésű fájlt tartalmazó mappa tallózásakor.

A biztonságos kommunikációra OpenPGP szoftvert használókat segíti az alábbi oldal. Az elérhetőségen képzési anyagok és kommunikációs stratégiák is találhatók.

https://we.riseup.net/riseuplabs+paow/openpgp-best-practices
https://we.riseup.net/riseuplabs+paow

Valószínűleg új, eddig ismeretlen sérülékenység kihasználása figyelhető meg a célzott kémkedéseknél. Egy fehéroroszországi antivirus vállalkozás, a VirusBlokAda publikálta ismereteit két új rootkit mintával kapcsolatosan, melyek fertőzési vektorai az USB tároló eszközök és a Windows parancsikonok. A két rootkit LNK fájlokkal fertőzi az operációs rendszert, amikor azok megtekintésre kerülnek például Total Commander vagy Windows Explorer használatával.

A kínai állam által szponzorált offenzív biztonsági erőfeszítésekkel kapcsolatos beszélgetést törölték a Black Hat konferenciáról, mivel számos személy jelezte aggodalmát a kínai és tajvani kormányból a tartalmát illetően.

http://threatpost.com/en_us/blogs/talk-chinese-cyber-army-pulled-black-h...
https://twitter.com/csima/status/18556608980

Kíváncsi vagy mennyi ideig tartana kideríteni a jelszavad Brute Force támadási módszer segítségével? Ellenőrizd le!

http://www.hammerofgod.com/passwordcheck.aspx

Az ATM Skimmer technikának nevezett csalást finomították tovább a bűnözök, ami az eddigi kártyamásoláson túl az ügyfél PIN kódját is ellesi. A gyanútlan áldozatok számára gyakorlatilag felismerhetetlen a csalás módszere.

http://blog.brickhousesecurity.com/2010/07/12/atm-skimmer/

Az Internet World Stats nemzetközi online piackutató afrikai felmérése.

http://www.internetworldstats.com/stats1.htm

A tavaly novemberi bejelentés szerint, az ausztrál kormány a kiberbiztonsági stratégia részévé tenné a CERT Australia szervezetét, továbbá tárgyalásokat kezdeményez a nem hivatalos AusCERT szervezettel a két biztonsági szervezet együttműködésének érdekében. A kormány júniusban megszakította az egyeztetést az AusCERT szervezettel.

http://www.zdnet.com.au/cert-split-a-security-risk-trustdefender-3393045...