A Blackhole - amely napjaink egyik legkártékonyabb rosszindulatú kémprogramja volt - alkotóját, továbbá a szoftverhez kapcsolódó kiberbűnözői kör 12 másik tagját tartóztatta le az orosz hatóság illetékes szerve. A "Paunch" becenéven ismert vírusfejlesztő és társai kártékony szoftvereket használva jutott hozzá nagyjából 70 millió orosz rubelhez (~470 millió forint) azonban elmarasztaló döntés esetén 5-10 év börtönre és pénzbüntetésekre számíthatnak.

Egy számítástechnikai szakértőkből álló csoport létrehozott egy olyan kártékony szoftvert amely már a levegőben is terjedhet, emberi fül számára nem érzékelhető frekvencián keresztül. A szoftver a számitástechnikai eszközökbe épített mikrofonokat és hangfalakat használja ahhoz hogy a különböző eszközök között kommunikáljon, miáltal képes lesz jelszavak és egyéb nem túl nagy kiterjedésű adatok eltulajdonítására.

Felelnie kell-e a szoftver fejlesztőnek az általa eladott programban lévő sérülékenység miatt? Esetleg már van is bizonyos mértékű felelősség, vagy szükség van egy teljesen új szabályozásra? Érdekes kérdések ezek, és a mérleg mindkét serpenyőjében erős érvek vannak. Szinte minden esetben, ha Ön vásárol egy szoftvert, a végfelhasználói licenszszerződés (End User License Agreement - EULA) számos olyan záradékot rejt, amely felmenti a gyártót bármilyen közvetett, közvetlen, következményes felelősség alól, amely a telepítésből vagy használatból ered. Vajon ez szükséges vagy tisztességes eljárás?

A NetworkMiner egy hálózati törvényszéki analizáló eszköz (NFAT) Windows platformra. A szoftver képes detektálni az operációs rendszert, a hoszt nevet és a hálózati eszközök nyitott portjait a csomagok lehallgatásával, vagy PCAP fájl forrásból. A NetworkMiner a hálózati forgalomból képes összerakni a hálózaton átküldött fájlokat.

Ez a prezentáció sorozat számos olyan alkalmazás és eszköz hibáit tárja fel, melyeket nap mint nap használunk. Kezdve az Adobe Flash-sel egészen a Verizon's MiFi eszközökig, melyek olyan jellemvonásokkal rendelkeznek, amikkel könnyedén vissza lehet élni, és a végeredmény gyakran katasztrofális.

http://www.inguardians.com/pubs/articles.html
http://inguardians.com/pubs/FriendlyTraitor.pdf

A HP bekebelezte a biztonsági szoftvereket fejlesztő Fortify Software vállalkozást, így erősítve a biztonsági szoftver portfólióját.

A biztonsági vállalkozás elsődlegesen olyan szoftvereket szolgáltatott, melyek az ügyfelek szoftvereinek biztonsági ellenőrzéseit végezték. Segédkeztek a sérülékenységek keresésében és rendezésében, így a veszélyesebbek kerülhettek elsőként javításra. Továbbá a hibák és gyengeségek orvoslási folyamatának vezérlését tették könnyebbé.

http://www.theregister.co.uk/2010/08/17/hp_buys_security/

A Microsoft Corp. kedden kiadott egy olyan szoftvert, melynek segítségével meggátolható a Windows eddig javítatlan, kritikus sérülékenysége. A szakértők véleménye szerint a sérülékenységet a hackerek hamarosan az átlagos személyi számítógépek ellen is bevethetik.

Mindamellett az eszköz csakúgy, mint a Microsoft javaslatában szereplő manuális eljárás mindössze szükségmegoldást szolgáltat. Amely számos felhasználó számára elfogadhatatlan, mivel a Windows rendszer számos elemét, többek között az asztalt, a tálcát és a start menüt is majdnem, hogy használhatatlanná teszi.

A Shell of the Future egy reverz web shell kezelő. Ez a böngésző megfelelője a reverz parancs shellnek, de itt, a parancssor helyett, ahova a parancsokat gépelik, az áldozat HTTP/HTTPS munkamenete használható saját böngészőből. Még akkor is ha az oldalt a behatolás tesztelő a saját böngészőjéből látogatja, minden adat áthalad az áldozat böngészőjén. Ez egy áthidalással történik HTTP és HTTP között, HTML5 cross origin kérések (XOR - Cross Origin Requests) segítségével.