A sandbox-nak vagy magyarul homokozónak nevezett technológiának az a célja, hogy elemezni tudják a káros szoftvereket, feltárják annak viselkedését, módszereit, romboló mechanizmusait. A sandbox-ra - amely egy alternatíva a hagyományos szignatúra alapú káros szoftver felismerésre - úgy tekintünk, mint egy olyan módszerre, amellyel a 0-day sérülékenységeket és rejtett támadásokat lehet felderíteni. Azonban a biztonsági szakértők tisztában vannak azzal is, hogy bár ez egy hatékony módszer, mégsem teljesen üzembiztos. "A sandboxing nem csodaszer", mondja Christopher Kruegel, a santa barabarai University of California professzora és a Lastline vezető kutatója.

Ha valaki követi a biztonsági vagy a technológia híreket, az esetleg ismeri azt a rendkívül érdekes tanulmányt, amelyben egy kutató a teljes IPv4 címtartományt feltérképezte, hogy lássa mely host-ok működnek, fizikailag hol helyezkednek el, és hogy a jelenleg kiosztott IP címek közül mennyi van használatban. Azonban a leginkább figyelemfelkeltő hír az volt, hogy a kutató egy 420 ezer tagból álló botnet-et hívott életre, amikor a gyengén védett rendszerekre könnyedén feltelepítette a saját maga által készített script-et, amely segítségével fel tudta térképezni az Internetet.

A legutóbbi adatlopási ügyek mind azt bizonyítják, hogy még a legnagyobb szervezetek is hibáznak, mert nem megfelelően titkosítják a felhasználók jelszavait, mielőtt adatbázisban tárolnák azokat. Amikor azonban azt halljuk, hogy még a legfontosabb kormányzati szervezetek is egyszerű szövegként tárolják a jelszavakat, úgy érezzük, hogy minden erőfeszítésünk hiába való volt. Dan Farrall, az Egyesült Királyságban tanuló diák egy tökéletes példára mutatott rá, amikor rájött, hogy a Government Communications Headquarters (GCHQ) egyszerű szövegként menti el a felhasználók jelszavait. Farrall akkor ismerte fel, hogy még a legalapvetőbb, jelszavakra vonatkozó biztonsági előírásokat sem tartja be a szervezet, amikor annak weboldalát böngészte. Mivel elfelejtette a korábban regisztrált felhasználói fiókjához tartozó jelszót, ezért megpróbálkozott annak visszaállításával. Azonban az email-ben nem egy hivatkozás volt, ahol újat tud megadni, hanem magát a jelszót küldték el.

Ha a felhasználók a mobil eszközeik segítségével fájlokat töltenek fel a felhő alapú rendszerekbe, gyakran akkor is marad a készüléken valamilyen nyoma az állományoknak, ha elvileg az már csak a felhőből érhető el. A biztonsági szakértők szerint ennek következtében a támadók elméletileg hozzáférhetnek a felhasználók által a felhőbe feltöltött fájlokhoz, vagy megszerezhetik a szolgáltatáshoz tartozó felhasználói adatokat az Android eszközön, iPhone vagy más okostelefonon visszamaradt információk segítségével.

Kína egy gyorsabb és biztonságosabb rendszert internetes rendszert épít, mint amely felé a nyugati társadalmak jelenleg haladnak. Az Internet fogaskarekei egyre jobban csikorognak, elöregedtek, kezdenek kifutni a rendelkezésre álló erőforrásokból, de alapvetően továbbra is sérülékeny az egész hálózat. A  Philosophical Transactions of the Royal Society által az elmúlt héten kiadott jelentés részletesen leírja Kína következő generációs Internetét, amelyet nemzeti szinten valósítanak meg, és szélesebb körű lesz mint bármilyen nyugati rendszer. A probléma gyökerei az Internet architektúrájának két fontos hiányosságából erednek, állítja egy másik tanulmány, amelyet a New England Complex Systems Institute készített még 2008-ban az Egyesült Államok Haditengerészetének megbízásából, de csak most hozták nyilvánosságra. Az első, hogy az Interneten nincs módszer arra, hogy a káros folyamatokat egységesen blokkolni lehessen. Amíg a káros szoftverek gyorsan tudják másolni saját magukat, és képesek a terjedésre az egész hálózaton, addig a különböző szervezetek csak egyesével képesek reagálni az általuk okozott fenyegetésre.

A McAfee egy whitelisting biztonsági megoldást mutatott be a beágyazott Android rendszerekhez. A McAfee Application Control for Android a kernelhez kapcsolódva beépül az operációs rendszerbe, és védelmet biztosít az eszközök számára a káros szoftverek telepítése vagy futtatása ellen. Ezenkívül a McAfee egy másik megoldást is bemutatott, amely az Android-os eszközök alkalmazási rétegében működve növeli a védelmi szintet. Az Android gyorsan a beágyazott rendszerekre fejlesztő mérnökök kedvencévé vált. Az UBM Electronics által végzett felmérés szerint 2012-ben a beágyazott rendszerekre fejlesztők 13%-a mondta, hogy használ Android-ot, és 34%-uk szerint 2013-ban megfontolja a nyílt operációs rendszer használatát. Azonban a növekvő ismertség és elterjedtség a támadási formák új hullámát is magukkal fogják hozni.

A Fehér Ház egy hétfői közleményében követeli a kínai kormánytól, hogy azonnal állítsák le a széleskörű adatlopási műveleteiket, amelyekkel az amerikai vállalkozások számítógépes hálózatát veszélyeztetik, és állapodjanak meg a "kibertérben használatos viselkedési formák elfogadásáról". A követelések Obama elnök nemzetbiztonsági tanácsadójának Tom Donilon-nak a beszédében hangzottak el, és ez volt az első nyilvános konfrontáció Kínával a kiberkémkedés kapcsán, amely alig két nappal azután hangzott el, miután a kínai külügyminiszter határozottan tagadta, hogy az amerikaiak által felhozott bizonyítékok arra utalnának, hogy a hadsereg érintett az amerikai vállalatok és kormányzati ügynökségek elleni kémkedési akciókban. Az amerikai fél három dolgot vár el a kínai kormánytól: a probléma fontosságának elismerése, kötelezettségvállalás, hogy megfékezik a hacker-ek működését, valamint elvárják, hogy a kínaik részt vegyenek a globális párbeszédben.

A hertfordshire-i Stephen Miller több ezer jelentkező között vette sikeresen az akadályokat a számos online és élő szereplős fordulóban. A győztes egy nagy gyógyszerészeti cégnél labor csoport menedzserként dolgozik, a verseny 2010-es indulása óta részt vesz a sorozatban, és eközben tett szert a azokra a képességekre és tudásra, amely a győzelemhez segítette. Bár tulajdonképpen soha nem vett részt hivatalos IT biztonsági képzésben, a vizsgáztatók dicsérték a képességeit. Érdekesség, hogy a második helyezett sem közvetlenül az IT biztonsági szakmából érkezett. Steve Jarvis egy befektetési alap IT részlegén dolgozik, és szintén nem vett részt korábban cyber security képzésben.

Az angol parlament alsó háza egy elismert biztonsági szakértőt kért fel arra, hogy segítsen megvédeni a képviselőket a kibertámadásoktól, mivel attól tartanak, hogy külföldi kémeknek sikerülhet (vagy már sikerült is) bejutniuk a parlament számítógépes hálózatába. Paul Martin az MI5 tapasztalt kémelhárítóját jelölték ki arra, hogy vissza verje az orosz és a kínai kormányoktól érkező támadásokat, amelyekkel a képviselőket vették célba. A biztonsági szolgálatok szerint a parlament gyenge pontnak számít, mivel az ottani számítógépek nem kapják meg automatikusan ugyanazt a védelmi szintet, mint amelyet a kormányzat által használt rendszerek esetén léptettek életbe.

Az Oracle a Java 7u11-ben bevezetett biztonsági modellje hamar a hacker-ek célkeresztjébe került, akik nemrégiben már demonstrálni is tudták, hogyan lehet megkerülni a beállításokat social engineering segítségével. A gyártó akkor közepesről magasra emelte a biztonsági beállításokat, amelynek eredményeképp az aláíratlan Java Web alkalmazások nem futnak le automatikusan, helyette a rendszer figyelmeztetést küld a felhasználónak, így megelőzhető a titokban végrehajtott exploitálási kísérlet. Azonban egy online német szótárban egy Java exploit-ot fedeztek fel, amely úgy viselkedik, mintha egy legális vállalat a Clearsult Consulting Inc. által kiadott ClearWeb Security Update lenne, azonban az aláírásra használt kulcsot annak megszerzése miatt már 3 hónappal ezelőtt visszavont a kibocsátó GoDaddy.