Az alábbi elérhetőségen a Nigériát érintő kiberbűnözéssel kapcsolatos elemzés és a bűnözök elleni fellépést lehetővé tévő jogszabályok találhatók.

http://www.eurasiareview.com/201007104761/cybercrime-in-nigeria-analysis...
http://www.saycocorporativo.com/saycoUK/BIJ/journal/Vol3No1/BIJ-Vol3No1.pdf

Diplomaták pénteken számos ENSZ javaslatot véglegesítettek. A folyamat magábafoglalta a nemzetközi szabványok fejlesztését az interneten történő viselkedést illetően, az országok kiberbiztonsági jogszabályainak megosztásával kapcsolatosan, valamint a kevésbé fejlett nemzeteknek való segítséget az informatikai védelmük megerősítésében.

http://www1.voanews.com/english/news/science-technology/15-Countries-Out...

Talán nem is létezik a kibertámadásoknak kitettebb ország a Földön, mint az Egyesült Államok. Ahol a pénzügyek, a szállítás, a telekommunikáció és még a hadműveletek is komolyan függenek az információs hálózattól.

Ami még rosszabb: Az U.S. biztonsági tisztviselők kijelentették, hogy az ország kibervédelme nincs felkészítve a kihívásokra. Ennek egyik oka a megfelelő szaktudással és tapasztalattal rendelkező IT biztonsági szakemberek és mérnökök súlyos hiánya, akik képesek lennének megvívni a csatát a számbavehető ellenfelekkel.

Török hekkerek több mint 30 000 izraeli felhasználó jelszavát és hitelkártya adatait szerezték meg az izraeli We-CMS blog szombati hirdetménye szerint.

A lista állítólag az izraeli kormányzati weboldalakhoz és az izraeli akadémiai oldalakhoz is tartalmazott jelszavakat.

http://www.jpost.com/Headlines/Article.aspx?id=181724
http://www.ynetnews.com/articles/0,7340,L-3920999,00.html
http://www.haaretz.com/news/diplomacy-defense/turkish-hackers-steal-pers...

A Siemens felhívta ügyfelei figyelmét egy igen csiszolt vírusra, melynek célpontjai a nagykiterjedésű, ipari vezérlőrendszerek.

A Siemens július 14-én tanulmányozta a problémát, majd Michael Krampe a Siemens szóvivője a következő tájékoztatást nyújtotta. "A vállalkozás azonnal összeállított egy szakértői csoportot, mely kiértékeli a helyzetet. A Siemens elővigyázatosságra szólítja fel az ügyfeleit, a vírus potenciális kockázatait illetően."

A Microsoft Windows komponensének, a Windows Shell sérülékenységével - miszerint kártékony kódot tartalmazó parancsikonok tallózásakor tetszőleges kód futtatására nyílik lehetőség - kapcsolatos információk  és megoldási javaslatok fellelhetők az alábbi elérhetőségeken.

http://tech.cert-hungary.hu/vulnerabilities/ch-3355
http://www.microsoft.com/technet/security/advisory/2286198.mspx

Az utóbbi pár napban jelentett támadások a Windows alapú SCADA* rendszerek ellen, teljesen felkavarta az IT biztonsági blogoszférát. Bár az új támadások különleges célpontjai a vezérlő rendszerek (különösen a Siemens SCADA WinCC + S7 elnevezésű rendszer), a kihasznált sérülékenységek megtalálhatók a Windows XP, a Server 200x, a Vista és a Windows 7 felhasználók operációs rendszereiben. A mindezidáig ismeretlen gyengeség tetszőleges kód futtatását teszi lehetővé egy speciális lnk kiterjesztésű fájlt tartalmazó mappa tallózásakor.

A biztonságos kommunikációra OpenPGP szoftvert használókat segíti az alábbi oldal. Az elérhetőségen képzési anyagok és kommunikációs stratégiák is találhatók.

https://we.riseup.net/riseuplabs+paow/openpgp-best-practices
https://we.riseup.net/riseuplabs+paow

Valószínűleg új, eddig ismeretlen sérülékenység kihasználása figyelhető meg a célzott kémkedéseknél. Egy fehéroroszországi antivirus vállalkozás, a VirusBlokAda publikálta ismereteit két új rootkit mintával kapcsolatosan, melyek fertőzési vektorai az USB tároló eszközök és a Windows parancsikonok. A két rootkit LNK fájlokkal fertőzi az operációs rendszert, amikor azok megtekintésre kerülnek például Total Commander vagy Windows Explorer használatával.