Manapság már a kisvállalatok is folyamatosan ki vannak téve a káros szoftverek és a csalások jelentette veszélyeknek. A támadások következtében nem csak pénzt vesztenek a cégek, hanem komoly költségekkel is jár a biztonságos állapot utólagos helyreállítása. Ennek ellenére a kisvállalatok elképesztő módon felkészületlenek abban, hogy megvédjék a saját eszközeiket, és csak tetézi a probléma súlyosságát, hogy sokszor a rendőrség sem tud segíteni. Ezekre a következtetésekre jutott a kisvállalatokat tömörítő szövetség (Federation of Small Businesses) most kiadott felmérése. A sok érdekes és megdöbbentő adat mellett az is kiderül a tanulmányból, hogy a kisebb cégeknél mindössze a számítógépek 36%-án telepítik fel rendszeresen a szoftverek biztonsági frissítéseit, illetve a víruskereső programok is csak 59%-ban rendelkeznek naprakész adatbázissal.

Számos kritikus sérülékenységet fedeztek fel több népszerű FPS játék motorjában, amelyeket kihasználva a támadók feltörhetik az online szervereket, illetve a hozzájuk csatlakozó játékosok számítógépét is. A máltai székhelyű ReVuln biztonsági tanácsadó cég ismert szakértői Luigi Auriemma és Donato Ferrante memória korrupciós és puffer túlcsordulásos sérülékenységeket fedezett fel a "CryEngine 3," "Unreal Engine 3," "Hydrogen Engine" és az "id Tech 4." motorokban, amelyek az olyan népszerű játékok alapjait képezik, mint például a "Quake 4," "Crysis 2," "Homefront," "Brink," "Monday Night Combat," "Enemy Territory: Quake Wars", "Sanctum", "Breach," "Nexuiz", stb.

Rejtett sérülékenységeket hordoznak az olyan hétköznapi tevékenységeink, mint például bankkártyával való üzemanyag vásárlás. Ezek veszélyeztetik a mindennapi életünket, mivel a személyes adataink kerülhetnek veszélybe. Minden általunk végzett pénzügyi műveletet, vagy egészségügyi vizsgálataink minden egyes adatát összegyűjtik, rendezik, elemzik - és akár el is lophatják. Mikroszámítógépek vesznek körül bennünket, és szabályozzák az életünket - akár csak egy szívritmusszabályzóról, egy inzulinpumpáról, de akár a gyárak vezérlő számítógépeiről vagy az adatközpontokról is van szó - amelyek viszont fokozottan ki vannak téve a betörési kísérleteknek, és veszélyeztetik a közbiztonságot. Íme azoknak rejtett sérülékenységek listája, amely a biztonsági szakértők szerint a legnagyobb veszélyt jelenti az adatainkra.

Az Egyesült Államokban található erőművek folyamatos, napi szinten tapasztalható támadások alatt állnak, állítja két kongresszusi képviselő által bemutatott 35 oldalas jelentés, amelyet 160 üzemből összegyűjtött adatok alapján állítottak össze. A megkérdezettek közül több mint egy tucat azt mondta, hogy "napi szinten", "folyamatosan" vagy "gyakran tapasztalnak" támadásokat a számítógépes rendszereik ellen. "Az áramhálózatokat irányító műveletek és irányító rendszerek nagymértékben automatizáltak, két irányú kommunikációt használnak, és az Internethez vagy más számítógépes hálózathoz kapcsolódnak", szól a jelentés. "Bár ezek a fejlesztések lehetővé tették a kritikus rendszerek modernizálását, ez egyben azt is jelenti, hogy a hálózatok  sokkal inkább ki vannak téve a sérülékenységeknek, a távolról végrehajtott számítógépes támadásoknak".

Az (ISC)2 biztonsági tanácsadó legújabb felmérése szerint a válaszadók az alkalmazásokban lévő sérülékenységeket jelölték meg, mint a legnagyobb biztonsági veszélyt. Ezzel egyidejűleg lényeges eltérés figyelhető meg a szoftver fejlesztők és a biztonsági szakértők prioritásai közt. Az alkalmazásfejlesztők továbbra is úgy tekintenek a biztonságra, mint amivel ráérnek utólag is foglalkozni, míg a biztonsági szakemberek szerint a vállalatok legnagyobb támadási felületét pontosan ezek az alkalmazások teszik ki, kezdve a mobil eszközöktől egészen az online bankolást lehetővé tevő programokig.

A Linux kernel több mint két éve tartalmaz egy olyan hibát, amelyet kihasználva a korlátozott felhasználói fiókkal rendelkező, nem megbízható felhasználók korlátlan "root" hozzáférést szerezhetnek a sérülékeny rendszerhez, ide értve a webszervereket vagy más szolgáltatások által kezelt információkat is. Meglepő módon azonban a felhasználók nagy részénél továbbra is tárva nyitva áll a biztonsági rés, pedig a nyílt forráskódú rendszer fejlesztői már 1 hónapja kiadták a javítást.

Az Egyesült Államok kormánya kiterjedt kiberhadviselést folytat - olyan széles körűt, hogy a földcsuszamlás szerű változást hozott a szabályozatlan szürke piacon, ahol a hacker-ek és a bűnözők adják és veszik a szoftver sérülékenységeket kihasználó exploit-okat. A Fehér Ház korábbi kiberbiztonsági tanácsadói Howard Schmidt és Richard Clarke azt mondják, hogy ez a hozzáállás védtelenné teszi az amerikai vállalatokat és állampolgárokat, mivel a kormány olyan sérülékenységeket és exploit-okat gyűjt össze és használ fel, amelyeket nem továbbítanak a gyártóknak, illetve nem hoznak nyilvánosságra. Clarke szerint ha a kormány tudomására jut egy sérülékenység, akkor kötelessége lenne tájékoztatni arról a felhasználókat.

A Microsoft kiadott egy ideiglenes javítást a pár napja ismertté vált Internet Explorer 8-as verzióját érintő 0-day sérülékenységre, amelyet a hírek szerint nukleáris fegyverekkel foglalkozó kutatókat, valamint az űriparban, védelmi és biztonsági szektorban dolgozó kormányzati alkalmazottakat vettek célba. Eközben az Adobe Systems a ColdFusion szerver platformjában felbukkant kritikus sérülékenységről adott ki figyelmeztetést. Az első problémára a Microsoft egy Fix- it-et adott ki, amelyet azok az Windows XP és más Microsoft ügyfelek alkalmazhatnak, akiknek nincs lehetőségük a böngésző újabb verzióját telepíteniük.

Hacker-ek képesek voltak átvenni az irányítást az ausztráliai Google iroda azon számítógépei felett, amelyekkel szabályozni lehetett a fűtést, a légkondicionálást és a szellőzést, mivel az ezeket szabályozó rendszerekben távolról kihasználható sérülékenységek voltak. A Sydneyben található irodák környezeti beállításait a Tridium eszközei végezték. Ezek a rendszerek felelősek az épületben mérhető hőmérsékletért, a termosztátok vezérléséért, stb. Azonban ezek az eszközök elérhetőek az Internet felől is, ráadásul úgy, hogy nincs szükség semmilyen hitelesítésre, így a támadóknak lehetőség van arra, hogy jogosultság nélkül leállítsák azok működését.

Biztonsági kutatók pénteken jelentették be, hogy egy olyan eddig ismeretlen és jelenleg még javítás nélküli sérülékenységet fedeztek fel az Internet Explorer-ben, amelyet kihasználva a támadók szövetségi alkalmazottak számítógépére telepítettek káros szoftvereket. Az Invincea szakértői szerint a támadásban használt kód egy a Windows XP operációs rendszeren futó Internet Explorer 8-as verzióban lévő 0-day sérülékenységet használ ki. Az értesülések szerint a Windows 7 szintén sérülékeny lehet. A Microsoft szerint az Internet Explorer 6, 7 illetve a 9 és 10 verzióját nem érinti a sérülékenység.