Személyes adataink védelme az internet világában kritikus fontosságú. Vajon ki tudja az e-mail címünket, telefonszámunkat vagy a születési dátumunkat? Hogyan tudhatjuk biztonságban privát információinkat anélkül, hogy az erre tett erőfeszítések elrontanák az internetezés élményét. Többek között ezek a kérdések motiválták az Androidpolice szakembereit, hogy tüzetesebben átvizsgáljanak néhány Android alkalmazást.

Miután elolvasta a dereknewton.com-on megjelent írást a Dropbox nem biztonságos kialakításáról Sablefoxx, a fórum egy leleményes fiatal programozója írt egy python alkalmazást, amivel kihasználható a népszerű fájl szinkronizációs eszköz sérülékenysége.

Biztonsági kutatók azonosítottak egy verekedő diákokról készült videót, amely valójában egy kártékony alkalmazás, amely egy új Facebook XSS sérülékenységet használ ki. A dolog azért is kínos, mert a Facebook alig néhány napja javított ki egy hasonló sérülékenységet egy órási frissítés keretein belül. Legalább egy spam jelenleg is kihasználja ezt sérülékenységet.

Az SSL2 gyengeségei olyan jelentős problémák, amelyekről már 15 éve tudunk. Ezeket kihasználva egy támadó visszafejtheti az áldozat és a célpont weboldal közti adatforgalmat.

A súlyos következményeket ellenére egy felmérés szerin a web szerverek 35%-a még mindig támogatja az SSL2-t. Az alábbi blogbejegyzés részletesen elmagyarázza az SSL2 gyengeségeit, ezek kihasználásának módját.

Hiába rendelkezünk a legjobban frissített, SP1-el patchelt verziójával a Win7-nek, az IE9 olyan hibákat rejt amiken keresztül gond nélkül támadható a rendszerünk - állítja egy francia IT Biztonsági cég, a Vupen.

Mobil eszközök megfertőzésére a Rootcager/DroidDream trójai két ismert exploitot használ: a exploid-ot és a rageagainstthecage-et. Ha az elsővel nem sikerül adminisztrátori jogosultságot szereznie, akkor a trójai a másodikat is megpróbálja.

A szoftver, amelyet az atomerőművek, gáz kitermelők és más ipari rendszerek hardvereinek vezérlésére használnak komoly biztonsági megújulás előtt áll, mivel biztonsági kutatót több tucat, komoly sérülékenységet kihasználó exploitot hoztak nyilvánosságra a széles körben elterjedt programhoz.

Az M86 Security biztonsági cég kutatói egy új exploit toolkit-et azonosítottak, melyet az underground közösségekben ingyenesen terjesztenek.

A amerikai kormányzat március 4-re tervezett leállítását, bár egyelőre úgy tűnik sikerült elkerülni, egy ilyen lehetséges esemény azonban komoly kiberháborús vészhelyzetet jelenthet. Ha a nem alapvető fontosságú kormányzati alkalmazottakat kényszerszabadságra küldik, akkor a szövetségi kormány informatikai rendszerét a kritikus fontosságú alkalmazottak listáján szereplők dolgozók üzemeltetnék.

Az orosz VolgaHost vezette a HostExploit "Bad Hosts" listáját 2010. utolsó negyedévében. Az ezt megelőző listán pedig a harmadik helyet vívta ki magának.