Az elmúlt két hónapban kiugróan megnőtt az Eleonore nevű exploit felhasználások száma, derül ki az AVG felméréséből. Az exploit elsősorban a Sun JVM, Adobe Acrobat Reader, IE6, IE7 és Firefox sérülékenységein keresztül operál.

http://avg.typepad.com/files/avg-whitepaper-6.30_corr.pdf

A Cisco 2010 évközi biztonsági jelentése elsősorban a globális biztonsági környezetet formáló erők változását vizsgálja. A riport olyan friss tanulmányokkal és trendekkel szolgál, mint pl.: munkahelyi együttműködés, IT döntéshozók aggodalmai, spam trend, nemzetközi kiberbiztonsági trend stb.

http://www.cisco.com/en/US/prod/collateral/vpndevc/security_annual_repor...

A Symantec által összeállított adatok szerint, Iránban található rendszerek 60%-a fertőzött az ipari rendszereket támadó féreg által. Elias Levy,  a Symantec Security Response műszaki igazgatója elmondása szerint a január óta aktív féreg célpontja Irán és régiója.

http://www.businessweek.com/idg/2010-07-23/iran-was-prime-target-of-scad...

A PlugBot egy hardver bot, egy rejtett behatolás tesztelő eszköz, melyet a fizikai behatolás teszteléshez terveztek. A PlugBot valójában egy apró számítógép, mely leginkább egy adapterre hasonlít. A kis méret lehetővé teszi, hogy észrevétlen maradjon, miközben a hatékony szkennelési, adatgyűjtési és adattovábbítási feladatokat végzi.

http://theplugbot.com/about

Rosszindulatú weboldalakon akkor is felfedhetők a Safari felhasználók adatai, ha nem adnak meg személyes információkat. Feltárható a vezetéknév, a keresztnév, a munkahely, a város, az állam és az email cím.

http://jeremiahgrossman.blogspot.com/2010/07/i-know-who-your-name-where-...
http://ha.ckers.org/weird/safari_autofill.html

A Dell figyelmezteti az ügyfeleit, miszerint a szerver alaplapok egy része kártékony szoftvert tartalmazhat.

A potenciális probléma kis számú PowerEdge szerver alaplapot érint, a Dell support fórum szerint.  A kártékony kódot a beágyazott szerver menedzsment firmware-ben érzékelték.

http://en.community.dell.com/support-forums/servers/f/956/t/19339458.aspx
http://www.computerworld.com/s/article/9179483/Update_Dell_warns_of_malw...

A biztonsági tanácsadó Stach & Liu vállalkozás két kutatója, Rob Ragan és Francis Brown új eszközökkel tervezik bemutatkozásukat a jövőheti Black Hat konferencián. Céljuk a Google és a Bing keresők automatizált, korai figyelmeztető rendszerként való hasznosítása.

A Microsoft Corp. kedden kiadott egy olyan szoftvert, melynek segítségével meggátolható a Windows eddig javítatlan, kritikus sérülékenysége. A szakértők véleménye szerint a sérülékenységet a hackerek hamarosan az átlagos személyi számítógépek ellen is bevethetik.

Mindamellett az eszköz csakúgy, mint a Microsoft javaslatában szereplő manuális eljárás mindössze szükségmegoldást szolgáltat. Amely számos felhasználó számára elfogadhatatlan, mivel a Windows rendszer számos elemét, többek között az asztalt, a tálcát és a start menüt is majdnem, hogy használhatatlanná teszi.

A szóban forgó szolgáltatás egy könnyen kezelhető DNSSEC aláíró eszköz, mely segít megvédeni és biztosítani a zóna adatokat a legújabb DNSSEC technológia segítségével.

Különböző típusú interakciókkal, az általános webes felülettől a teljesen automatikus zóna adatmozgatásig, a Security-DNS.net a DNSCES-el olyan szolgáltatás nyújt, melynek jelszava a "tegyük egyszerűbbé".

A Shell of the Future egy reverz web shell kezelő. Ez a böngésző megfelelője a reverz parancs shellnek, de itt, a parancssor helyett, ahova a parancsokat gépelik, az áldozat HTTP/HTTPS munkamenete használható saját böngészőből. Még akkor is ha az oldalt a behatolás tesztelő a saját böngészőjéből látogatja, minden adat áthalad az áldozat böngészőjén. Ez egy áthidalással történik HTTP és HTTP között, HTML5 cross origin kérések (XOR - Cross Origin Requests) segítségével.