Az ENISA (The European Network and Information Security Agency) publikált egy átfogó tanulmányt a botnetek fenyegetéséről és ennek a fenyegetésnek a lehetséges kezeléséről.

Az Egyesült Királyságban végzett kutatás szerint, a dolgozók 76% csatlakoztat rendszeresen nem céges, és nem biztonságos USB-s háttértárolókat a válallati számítógépekhez, és így hatalmas biztonsági kockázatnak teszik ki a vállalati számítógépes rendszert.

A februárban megrendezett Nullcon biztonságtechnikai konferencián górcső alá vették a biometrikus azonosítás rendszerét.

Mindegy, hogy az állatvilágról, az emberi viselkedésről, vagy akár egy számítógépes féregről beszélünk a célpont gyenge pontjának megtalálása és ennek kihasználása a kezdetek óta velünk van. Nincs ez másképp a Stuxnettel sem.

Ez a jelentés a 2010 évbe tekint vissza, kiemelve az ICS-re ( Industrial Control Systems - Ipari vezértlő rendszerek) hatással lévő jelentősebb eseményeket. A dokumentum emellett hasznos tanácsokat és forrásokat tartalmaz, amit a szervezetek felhasználhatnak, hogy felkészüljenek a "következő Stuxnetre". Az ICS-CSERT 2011-ben is folytatja küldetését, a tudatosság és a felkészültség szintjének javítását.

A dokumentum főbb témái:

  • A biztonsági kihívások amivel egy kormányzati IT szervezetnek szembe kell néznie
  • A globális számítógépes biztonság óvatos megközelítése
  • A technológia építőkockáinak újrahasznosításának értéke
  • Hogyan használják a hálózati hírszerzési technológiát a hálózati védelemben élenjáró kormányok

A lent látható jelentés informális jellegű. Nem egy fekete lista, de az operátorok dönthetnek úgy hogy felhasználják a hálózatuk és hostjaik automatizált védelmi rendszereiben.

A Blue Coat Systems Inc, a vezető webes biztonsági és WAN optimalizációs megoldásokat szolgáltató cég ma nyilvánosságra hozta, a Blue Coast Web biztonsági jelentését, amely az internetes viselkedéssel és azon káros szoftverrel foglalkozik amelynek a felhasználók leggyakrabban áldozatul esnek.

A következő írás egy képzeletbeli ipari résztvevőről szól, amely a legmagasabb biztonsági architektúrát és a legjobb biztonsági gyakorlatokat követi. Aztán bemutatja a módszert,  hogyan találja meg a Stuxnet féreg az utat a védelem megkerülésére, hogy átvegye az irányítást és fizikai károkat okozzon.

A alábbi jelentés egy betekintést nyújt abba, milyen technikákat használhat egy rosszindulatú benfentes szellemi termékek eltulajdonítására, beleértve a célzott eszközök tipusait és azokat a metódusokat, amivel az információt eltávolíthatjuk a célzott szervezet irányítása alól. A jelentés egy tájékoztatóval zárul a kockázat enyhítési faktorokról és azokról a stratégiai elemekről, amelyeket egy szervezetnek figyelembe kell vennie a belülről érkező támadások elleni védekezésben.