Angelos Stavrou, a George Mason Egyetem számítástechnikai tudományok szakának adjunktusa és diákja Zhaohui Wang, készített egy szoftvert, amely megváltoztatja az USB vezérlő működését, így rejtett támadás indítható miközben valaki a számítógépről tölti a telefonját vagy adatokat szinkronizál azzal.

A Microsoft kedden kiadott egy figyelmeztetést, mely szerint rosszindulatú támadók elkezdték kihasználni az Internet Explorer egy sérülékenységét, ezért kiadtott egy ideiglenes javítást, míg a végleges patch el nem készül.

Úgy tűnik, hogy a szolgáltatás megtagadást (DoS) előidéző támadások majdnem minden naposak az újságokban. Ideértve a nemrégiben felfedett Internet Explorer 8 sérülékenységét.

Néhányak szerint (VUPEN) a sérülékenység kihasználható, ugyanakkor mások szerint vagy egyáltalán nem lehet kihasználni, vagy igencsak nehézkes. Ebben a cikkben bemutatásra kerül, hogy a sérülékenység valójában nem DoS és nem is lehetetlen a kihasználása.

(Megjegyzés: XP SP3 operációs rendszeren és IE8 MS10-071 javítócsomaggal ellenőrizve)

A mai nap a Microsoft Windows egy új zero-day exploit-ja került nyilvánosságra. Az exploit lehetővé teszi egy alkalmazásnak, hogy "rendszer" jogosultságokkal rendelkezzen és Windows Vista illetve Windows 7 esetén emellett, hogy megkerülje a User Accout Control-t (UAC). A biztonsági résre egy programozást okató oldalon hívták fel a figyelmet, de a hírt onnan azóta  eltávolították.

Hackerek nyilvánosságra hoztak egy poc (proof-of-concept) exploit kódot, egy jelenleg még javítatlan Windows Vista és Windows 7 jogosultság kiterjesztéses sérülékenységhez, melyet a hírhedt Stuxnet féregvírus is használt.

2010. október 18-án jelentős esemény történt a SCADA fenyegetések történetében.

Számos weboldalon érhető el exploit gyűjtemény, azonban az Offensive Security által üzemeltetett Exploit Database vezető szerepet tölt be mind között.

A különböző szoftverek sérülékenységeit kihasználó exploitok hatalmas tárháza az oldal, ezek mellett a komolyabban érdeklődőknek színvonalas technikai blogot is nyújt.

Sérülékenység kutatók és biztonsági szakemberek számára aranybánya, érdemes napi szinten figyelni az újdonságokat.

http://www.exploit-db.com/

A Symantec kutatói szerint a modern támadások, melyek az elterjedt Adobe Reader még nem javított sérülékenységét használják ki, magukban hordozzák azon személyekre utaló jeleket, akik idén számos nagyválallat mellett  a Google-t is megtámadták.

http://www.theregister.co.uk/2010/09/13/adobe_attacker_fingerprints/

Hogyan fertőződik meg egy számítógép böngészés közben? A bűnözők hogyan húznak hasznot a felhasználók átveréséből? A következő cikk ezekre a kérdésekre keresi a választ.
http://www.securelist.com/en/analysis/204792137/The_Perils_of_the_Internet

Azok, akik kevésbé kísérik figyelemmel a Metasploit kiadásokat, azoknak minden bizonnyal új, a hétfőn 10125 revision alatt kiadott modul, amely számos Windows programot érint. A modul a Windows egy DLL-kezelési hibáját használja ki.
http://www.attackvector.org/new-dll-hijacking-exploits-many/