Amikor augusztusban a Wired News újságírójának Mat Honan-nek a digitális életét feltörték - illetve tulajdonképpen törölték a munkával kapcsolatos adatait - nem az adatvesztés volt a legijesztőbb, hanem az módszer, ahogy a hacker-ek behatolták a digitális életébe. Furfangos social engineering megoldásokat használva megszemélyesítették Mat Honan-t, amivel megszerezték az Apple és Amazon ügyfélszolgálatoktól a a szükséges személyes információkat. Ezeket felhasználva kizárták az újságírót a Google account-jából, átvették az irányítást a tweet-jei felett, az Apple ID segítségével pedig letörölték a számítógépén, telefonján és tablet-jén található adatokat.

NFC-n keresztül törték fel a Samsung Galaxy S III okostelefont, amely lehetővé tette a hacker-eknek, hogy adatokat töltsenek le az Android rendszerre. A bemutatót a Mobile Pwn2Own versenyen mutatták be a kutatók. A bemutatóban két telefont tartottak egymáshoz közel, és az NFC (Near Field Communication) kapcsolaton keresztül küldtek át egy állományt a cél telefonra, ahol az automatikusan lefutott, és teljes hozzáférési jogosultságot szerzett, ami azt jelenti, hogy a támadók át tudják venni a telefon vezérlését. Az alkalmazás a háttérben fut, így az áldozat nem szerez tudomást a támadásról.

Egy frissen kiadott jelentés szerint a kelet-európai hacker-ek fejlettebb támadásokat indítanak az amerikai vállalatok ellen, mint az ázsiai kollégáik, mivel az Oroszországban és a környező államokban gyorsabban, zsoldos módjára dolgoznak. A tokiói Trend Micro által készített jelentés a globális támadások két legfőbb forrását hasonlítja össze - és olyan lényeges különbségeket talált, hogy a kelet-európaik egyre gyakrabban "felbérelt fegyveresek", akik pénzt próbálnak szerezni, ellenben az ázsiaiak kormányzati vagy vállalati titkokat akarnak lopni. A biztonsági cég egyik vezetője szerint Kelet-Európa az igazi gravitációs központja a hacker mester tolvajoknak.

A NullCrew közösség tagjai ismét támogatásukat fejezték ki a WikiLeaks alapító Julian Assange felé. Ezen alkalommal ezt úgy tették meg, hogy állításuk szerint feltörték a data.gov.uk weboldalt, ahol az Egyesült Királyság kormánya az állampolgárokról szabadon felhasználható, nem személyes adatokat tárol. A számos .cvs állományból álló adathalmaz rendezetten tárolja az információkat, és úgy tűnik, hogy nincs benne személyes adat. A weboldalnak van egy bejelentkező része, ami azt jelenti, hogy a hacker-ek megszerezték egy felhasználói fiók adatait. Úgy tűnik ez az eset is beleillik abba a sorba, amiben a támadók SQL befecskendezéses módszer használatával törtek be a célpont szerverre.

16 hónappal ezelőtt a kibervédelem világa véglegesen megváltozott. 2011-et nevezhetjük az adatlopások évének. Ekkor lopták el a Sony-tól a felhasználók adatait, illetve vették célba őket DDoS támadássál, ebben az évben estek meg a legnagyobb Anonymous és Lulzsec támadások, a Comodo hacker, a sikeres RSA betörés, hogy csak a legfontosabbakat említsük. Az RSA betörés azért kapott nagy visszhangot, mert a világ legnagyobb vállalatai közül 60000 ennek a cégnek a partnere, akiket az RSA közvetlen módon tájékoztatott, hogy figyelmeztesse őket a SecurID token-ek cseréjére. Valószínűleg kínai hacker-ek vették sikeresen célba az RSA erős, két faktoros autentikációját. Az esetek hatására a biztonsági ipar felismerte, hogy egy felkészült hacker vagy hacker csoport megfelelő erőforrások birtokában be tud jutni akármilyen biztonságos hálózatba. Tűzfal, IDS, AV, VM, SEIM, NAC, egy felkészült támadót egyik rövidítés sem fogja megállítani. Azonban ha nem tudjuk megakadályozni a bejutásukat, akkor legalább vegyük észre, ha bent vannak. Erre pedig a legkézenfekvőbb módszer a csomagszűrés és a valós idejű monitorozás.

A r00tBeer Security Team hacker-e(i) visszatértek egy újabb bejelentéssel. Az áldozat ezúttal a világszerte ismert elektronikai vállalat, a Philips volt. Ezúttal azonban sokkal több információt szereztek. Több mint 197.000 email címet és számos jelszót - ezek között volt 400 olyan, ami egyszerű, titkosítás nélküli clear text volt - szereztek meg, és hoztak nyilvánosságra a betörés egyéb részleteivel együtt. Érdekes tény, hogy néhány jelszó titkosítás nélkül volt tárolva, amit a cikk írója szeretett volna tisztázni a Philips-szel. A szakértők az eset kapcsán ismét hangsúlyozták a szükséges biztonsági lépések megtételét, ami a weboldalakon és adatbázisokban történő jelszavak tárolásával járnak.

Minden ipar és minden foglalkozás fel tudja használni azokat az embereket, akik kreatívak, ötletesek és motiváltak mint hacker-ek. Számos dolgot lehet jobban csinálni hacker képességekkel, akár szakácsként, művészként, mérnökként tervezőként vagy orvosként dolgozik az illető. Tudják hogyan tanuljanak maguktól, hogyan működnek a dolgok, és hogyan dolgoznak együtt a csoportok, így meg tudják változtatni a dolgok menetét az igények szerint, hogy megfelelően, személyre szabottan és hatékonyan működjenek. Lássuk be, hogy a hacker képességek szinte bármilyen karrier esetén működnek! Mi összegyűjtjük ezeket az embereket, mert a világnak több hacker-re van szüksége. Akarsz segíteni, hogy hacking leckéket készítsünk fiataloknak?

A NASA Curiosity nevű Mars járója alig egy héttel ezelőtt landolt a bolygón. Még nem mozdult el a leérkezés helyéről, csak betájolta magát (és az irányítást végző tudósokat) azáltal, hogy képeket készített a környezetéről. Az első nagy felbontású színes képek a Gale kráterről éppen csak megérkeztek, és a NASA már kiszúrt néhány érdekes szikla alakzatot, amelyet az elkövetkező néhány napban meg akarnak vizsgálni. A héten a Curiosity egy nagyon kényes művelettel nézett szembe: frissítették a rover irányítását végző firmware-t. Ahogy az elmúlt héten nyilvánosságra került, a Curiosity agyát jelentő számítógépet a népszerű VxWorks beágyazott operációs rendszer irányítja, amelyet több millió eszköz is használ a környezetünkben.

2011. szeptember 17-18-án újra itt a Hacktivity, Kelet-Közép-Európa legnagyobb hackerkonferenciája, ezúttal a Millenárison (Millenáris B épület - 1024 Budapest Kis Rókus u. 16-20.). Az esemény két napján igazi fesztiválhangulat várható, előadások, workshopok, játékok, a The Global CyberLympics Közép-Kelet-Európai döntője, hardver hacking, esti buli és 1000+ hacker a világ minden részéről!

Az Anonymous hackercsoport kiadott egy kézikönyvet  "OpNewBlood Super Secret Security Handbook" címmel azért, hogy így próbáljanak "hacktivistákat" toborozni az internetes anarchia megteremtéséhez. Az útmutató tipusú kézikönyv különböző témákban instruálja a felhasználókat, különösképpen, hogy hogyan tudják IRC (Internet Relay Chat) kliensüket biztonságossá tenni és a csoport megbeszéléseire csatlakozni. A kézikönyv mindemellett olyan módszereket is tartalmaz a feltörekvő hackerek számára, amellyel a műveletek végrehajtása során elrejthetik identitásukat,  hogy azok ne kerüljenek rivális hackerek vagy a bűnüldöző szervek kezére.