A kiberbiztonság stratégiai fontosságú területté vált. Az országok folyamatosan támadják egymás hálózatait bizalmas információk megszerzésének érdekében. Amíg egy sikeres támadás eredménye katonai tervrajzok, bizalmas információk megismerése lehet, addig a sikertelen akciók esetén marad a média alatti nyomás és kellemetlen diplomáciai tárgyalások sora, már ha egyáltalán lesz.
http://seekingalpha.com/article/225905-thoughts-on-the-future-of-warfare

A bankok és az ügyfeleik a bankfiókok feltörésével kapcsolatos felelősségek megállapításának vitájában egymással szemben állnak. De vajon hol tapasztalható a hiányosság?

http://threatpost.com/en_us/blogs/malwarians-gate-banks-businesses-and-a...

És még úgy gondoltuk, hogy az afganisztáni háború nehéz volt. Próbáld megépíteni a hadsereg új páncélos járművét, vagy foltozd a haditengerészet hálózatát!

http://www.wired.com/dangerroom/2010/09/revealed-pentagons-craziest-powe...

Rick Moy az NSS elnöke tervbe vette, hogy legális piacot teremt az exploitoknak, Exploit Hub néven, ahol tervei szerint a biztonsági szakemberek, kutatók feltölthetik portékáikat és keresleti oldalon pl. auditorok letölthetik azokat és felhasználhatják penetrációs tesztekhez. Nem az NSS lenne az első aki megpróbálná eladni a digitális fegyvereket.
http://www.forbes.com/forbes/2010/0927/technology-internet-hackers-nasda...

Miután a McAfee-t felvásárolta az Intel, megindultak a találgatások, hogy esetleg a biztonsági piac más szereplői is akvizíciós sorsra kerülhetnek. Nem is kellett több, hogy a Symantec részvények emelkedjenek, sőt a pletyka szerint a felvásárló nem más lenne mint a Microsoft.
http://www.esecurityplanet.com/features/article.php/3902876/article.htm

Kedden az amerikai fellebviteli bíróság precedenst teremtett a mobileszközök - így állampolgárok - cellainformációk alapján történő helymeghatározásával kapcsolatban, tehát a jövőben a rendőri szerveknek nem szükséges előzetes engedély a lenyomozáshoz.
http://news.cnet.com/8301-31921_3-20015743-281.html

A jelenleg használt publikus kulcs alapú kriptográfiai módszer azért működőképes, mert két nagy prímszám szorzata utólag nehezen bontható szét. Ellenkező esetben a védelem megszűnne. Sőt, korábban minden ilyen módon titkosított dokumentum visszafejthető lenne. Ha a kvantumszámítógépek beteljesítik a hozzájuk fűzött reményeket, akkor várhatóan (10-20 éven belül) sok furcsa esemény fog bekövetkezni pl. mi van ha a kormányzatok tárolnak minden elfogott titkosított üzenetet?
http://www.infoworld.com/d/security-central/imagine-world-no-cyber-secre...

Brian Honan az első ír CERT alapítójával és egyben a BH Consulting tulajdonosával készített interjúból kiderül, hogy miért nincs Írországnak egy kormányzati támogatású CERT szervezete, mi motiválta Honan-t az alapításakor, hogyan tartható fenn a szervezet, vannak-e támogatók, milyen kihívásokkal kell megküzdeniük stb.
http://www.net-security.org/article.php?id=1485&p=4

A frissített CyberProtect szimulátor segítségével egy lokális hálózatban bekövetkezett incidensek elleni fellépések gyakorolhatóak. A negyedekre osztott szimuláció során döntéseket kell hozni az ellenintézkedéseket illetően a rendelkezésre álló erőforrások keretein belül.
http://iase.disa.mil/eta/cyber-protect/launchpage.htm

Az IT Security Database célja egy egységes web felület megteremtése IT biztonsági sérülékenységek, javítások és ajánlások számára. Az itsecdb számos forrást egyesít pl. Mitre, Red Hat, Suse, NVD, Apache stb.
http://www.itsecdb.com/oval/