Az XSSed.com szerint az indiai biztonsági szakértő Shubham Upadhyay egy aktív cross-site scripting (XSS) sérülékenységet fedezett fel az ebay.com aukciós weboldalon. A potenciális támadónak mindössze egy Ebay eladói account-ra van szüksége, ennek segítségével XSS kódot tud beilleszteni a HTML oldalba. A sérülékenység azt használja ki, hogy a felhasználók megbíznak az Ebay-ben, így az ilyen oldalak kiváló terepet biztosítanak az ehhez hasonló kliens oldali exploitoknak. A Firefox NoScript kiegészítője proaktívan észleli a támadó kódot, és képes blokkolni azt.

A Veracode cég készített egy szoftver állapot jelentést, a mely szerint az XSS és az SQL befecskendezés a két leggyakrabban kihasznált sérülékenység amely utat nyit a hackereknek a felhasználók adatai felé. A Veracode számos kritérium szerint vizsgálta az alkalmazásokat és jelentésükből kiderül az is, tízből nyolc program az alapvető biztonsági előírásoknak sem felel meg.

A Skype Facebookos integrációját úgy emlegették, mint a két "világ" legjobb részeinek összeolvasztása. Ennek ellenére az új Skype 5.5 for Windows frissítés tartalmaz egy olyan kritikus biztonsági hibát, amelyet kihasználva a támadók nem csak a Skype munkamenetet törhetik fel, de azon keresztül a teljes rendszer kompromittálhatóvá válik. A secalert.net jelentése szerint, a támadó akkor is hozzáférhet a rendszerhez, ha az áldozat a támadónak nem ismerőse a Facebookon vagy nincs a Skype kapcsolatai között sem.

A webes környezetben a HTML5 szabvány megjelenésével sok új funkciót köszönthetnek a felhasználók. Az egyik ezek közül az SQLite támogatás, amely lehetővé teszi az adatok kliens oldali SQLite adatbázisba történő tárolását és kezelését. Az adatbázisok létrehozásához és lekérdezéséhez a HTML5 JavaScriptet használ. 

Az Imperva közzétette egy legalább 15 hónapja zavartalanul zajló, keresi eredmények módosítását célzó (SEP - Search Engine Poisoning) hadjárat részleteit. Leírják, hogyan vesznek ebben részt a weboldalak - gyakran az adminisztrátorok tudta nélkül - és kereső motrok, és felhívják rá a figyelmet, hogy többet kell tenni annak érdekében, hogy kártékony szofvereket ne lehessen így terjeszteni.

A DOMinator egy a Firefox-ra épülő szoftver, amely a DOM (Document Object Model) alapú Cross Site Scripting esetek azonosítására és kivizsgálására szolgál. Ez az első runtime eszköz amely segítségére lehet a biztonsági szakembereknek a DOMXss azonosításában.

Biztonsági kutatók azonosítottak egy verekedő diákokról készült videót, amely valójában egy kártékony alkalmazás, amely egy új Facebook XSS sérülékenységet használ ki. A dolog azért is kínos, mert a Facebook alig néhány napja javított ki egy hasonló sérülékenységet egy órási frissítés keretein belül. Legalább egy spam jelenleg is kihasználja ezt sérülékenységet.

Egy több és több, a mai webes alkalmazásokat célzó támadás igyekszik minél több gyengeséget, sebezhetőséget kihasználni illetve támadási módszert kipróbálni a kíván exploit elérése érdekében. Éppen ezért egyre nehezebbé válik egy konkrét támadást egy bizonyos kategóriába (például XSS, vagy SQL befecskendezés stb.) besorolni. Ezeket hívjuk összetett (blended) támadásoknak.

A Full Disclosure-on hétfőn megjelent bejegyzés szerint a McAfee.com weboldal tele van olyan biztonsági hibákkal, amelyek XSS (cross-site scripting) és más támadásokhoz is vezethetnek. A hibákat a YGN Ethical Hacker Group fedezte fel és mielőtt nyilvánosságra hozták volna, jelentették azokat a McAffe felé még február 10-én.

Elhamarkodottan cselekedet Jon Oberheide biztonsági szakértő, mikor jelentette az általa az Android Marketben felfedezett igen jelentős XSS sérülékenységet. Akár 15000$ is üthette volna a markát, ha a sérülékenységet nevezi a hamarosan kezdődő 2011-es Pwn2Own versenyre.