Több megbízható forrás szerint a dd_ssh bot felelős az utóbbi időben megszaporodott SSH brute force támadásokért. A botnet egy több mint egy éves PHPMyAdmin befecskendezéses sérülékenységet használ ki a támadáshoz. Az IP címenkénti néhány probálkozás miatt a támadás gyakorlatilag észrevétlen marad az olyan védelmi programok előtt mint a DenyHost.
http://www.h-online.com/security/news/item/Botnet-attacks-SSH-servers-10...

Ron Bowes egy általa írt crawler segítségével 100 millió Facebook felhasználó publikus adatait gyűjtötte be és terjeszti torrent segítségével. A 2.8 Gb-os archívumba olyan felhasználók adatai kerültek, akik az adatvédelmi beállításoknál nem kapcsolták ki a keresők általi elérhetőséget.

http://www.thinq.co.uk/2010/7/28/100-million-facebook-pages-leaked-torre...

Az ATM Skimmer technikának nevezett csalást finomították tovább a bűnözök, ami az eddigi kártyamásoláson túl az ügyfél PIN kódját is ellesi. A gyanútlan áldozatok számára gyakorlatilag felismerhetetlen a csalás módszere.

http://blog.brickhousesecurity.com/2010/07/12/atm-skimmer/

Minden jel arra mutat, hogy egy botnet SIP hozzáférések után kutat egy ismert python szkript segítségével.

http://www.usken.no/2010/07/using-botnets-to-do-sip-scanning/

A Cisco Live 2010 felhasználói konferencia résztvevői listát ismeretlenek meghekkelték. A Cisco elmondása szerint, a résztvevők kevesebb mint 20%-át érinti a manipuláció.

http://www.networkworld.com/community/node/63432
http://www.networkworld.com/news/2010/070810-cisco-live-list-hacked.html