A TV és rádió állomások által használt, a vészhelyzeti üzenetek továbbítására szolgáló U.S. Emergency Alert System (EAS) olyan kritikus sérülékenységeket hordoz magában, amelyeket a távoli támadók ki tudnak használni, állítják az IOActive biztonsági tanácsadó cég kutatói. Az EAS rendszer arra szolgál, hogy az elnök, az állami vagy helyi hatóságok nyilvános figyelmeztetéseket tegyenek közzé vészhelyzetek esetén. Az információkat a műsorszórókon, kábel TV rendszereken, vezeték nélküli rendszereken, valamint műholdas digitális rádió szolgáltatókon (SDARS) és közvetlen műholdas műsorszolgáltatókon (DBS) keresztül továbbítják lakosságnak. Az EAS programban részt vevőknek speciális kódoló és dekódoló eszközöket kell telepíteniük a rendszereikbe, amely lehetővé teszi az EAS üzenetek átvitelét és szétosztását.

Alig néhány hónappal azután, hogy az RSA nyilvánosságra hozta a hírt, miszerint betörtek a hálózatukban, és a betörők egy kifinomult támadás segítségével megszerezték a SecurID adatbázist, a Lockheed Martin védelmi beszállító egy behatolót fedezett fel a saját hálózatában, aki legális azonosítót használt. "Nem sokon múlt, hogy ne vegyük észre", mondja Steve Adegbite, a Lockheed Martin kiberbiztonsági igazgatója. A támadás 2011 májusában vagy júniusának elején történt. "Először arra gondoltunk, hogy új ember érkezett a vállalathoz, de aztán egyre érdekesebbé vált a dolog". A betörő a vállalat egyik partnerének érvényes azonosítóját használta, beleértve a SecurID tokent. Azonban hamar nyilvánvalóvá vált, hogy nem egyenes utakon jár. "Számos riasztást indított el a tevékenysége. Megpróbált adatokat szerezni, ráadásul olyan adatokat, amelyek nem kapcsolódtak annak a személynek a munkájához, akit próbált megszemélyesíteni".

A nemrégiben történt 250 ezer Twitter felhasználói fiók ellopása után most ismét veszély fenyegeti a közösségi oldalt lakóit: olyan adathalász üzentek terjednek - tweet-ek és privát üzenetek (direct message) - amelyek az emberek kíváncsiságát kihasználva, a régi és klasszikusnak számtó "Láttad már ezt a képet magadról?" (Did you see this pic of you?) kérdéssel próbálja meg becsapni őket. Az üzenettel egy bit.ly rövidített hivatkozás is érkezik, amely hecro.ru nevű oldalra vezet, amely pedig olyan Twitter bejelentkező oldalra irányítja az áldozatokat, amelyek ún. typosquatting (elírás) támadást valósítanak meg (például twitter.com helyett tvitter.com, iftwtter.com vagy iwltter.com). Ha valaki ezeken az oldalakon megadja a felhasználói adatait, akkor hibaüzenetet kap vissza, viszont a jelszava és felhasználóneve már a bűnözők kezébe került.

A Külügyminisztérium bejelentése szerint egy egyik számítógépet feltörték, és arról valószínűleg dokumentumokat másolták át egy külső szerverre. A hivatal úgy véli, hogy körülbelül 20 dokumentum esetén lehet attól tartani, hogy idegen kezekbe jutottak, azonban egyik sem tartalmazott szigorúan bizalmas információkat. A minisztériumnak január 28-án jutott tudomására az eset az ország National Information Security Center-e jóvoltából, és kedden hozták nyilvánosságra. Az incidens egy olyan hálózatot érintett, amely nem kezel szigorúan bizalmas információkat.

Az Egyesült Államok Energiaügyi Minisztériuma megerősítette, hogy januárban kibertámadás érte a szervezetet, amelynek következtében alkalmazottak és szerződött partnerek adatai kerültek ki, azonban semmilyen titkos anyag nem került napvilágra. A szervezet szóvivője szerint az incidens január közepén történt, és a minisztérium hálózatát vette célba. A kikerült személyes adatokat felhasználva azonosítani lehet az alkalmazottakat és a szerződéses partnereket. Az ország nukleáris energia programját is felügyelő szervezetnél működő kiberbiztonsági csapat megkezdte a nyomozást, amelybe bevonták szövetségi és kormányzati igazságügyi szerveket is.

A The New York Times elleni kiberkémkedési eset rávilágít arra, hogy a bűnözők előbb-utóbb be fognak törni a rendszerbe, és akkor a legjobb védekezés ellenük az, hogy a lehető leghamarabb felfedezzük a behatolást. Az újság szerdán jelentette be, hogy 4 hónapon keresztül álltak támadás alatt, és eközben több újságíró és alkalmazott jelszavát szerezték meg a hacker-ek. Ahelyett hogy azonnal kirúgták volna a támadókat, inkább úgy döntöttek, hogy megfigyelik a betörők mozgását, hogy egy jobb védelmi rendszert építsenek. A támadásból levont tanulságok minden szervezetre alkalmazhatók, amelyeket az államilag támogatott kémkedés veszélyeztet. Ilyenek lehetnek például a hadiipari beszállítók, multinacionális vállalatok, hadsereg, thinktank-ek és kormányzati ügynökségek. A szerkesztőség elleni támadás folyamán a betörők 45 egyedi káros szoftvert telepítettek, amelyek közül a használt Symantec antivírus megoldás csak egyet volt képes felismerni.

A népszerű közösségi oldal a Twitter elismerte, hogy ők lettek a folyamatosan növekvő számú, média oldalakat érő kibertámadások legújabb áldozata. A bejelentésük szerint hacker-ek fértek hozzá a több mint 200 millió regisztrált felhasználó közül mintegy 250 ezer adataihoz. A cég pénteken egy blog bejegyzésben jelentette be, hogy a felhasználói adatokhoz történő hozzáférési kísérletet érzékeltek a héten, de azonnal blokkolták az illetéktelen folyamatokat. A támadás utáni nyomozás azonban azt derítette ki, hogy mintegy negyed millió felhasználó bizonyos adataihoz - (felhasználónév, email cím, session token, titkosított/sózott (salted) jelszó) - fértek hozzá. A vállalat azonnal reset-elte az érintett felhasználók jelszavát, akiknek a következő látogatáskor újra meg kell adniuk azt.

Az incidens részleteit ismerők szerint kínai kormányzati kapcsolattal rendelkező hacker-ek állnak azon esetek mögött, amikor olyan média cégeket támadtak, mint például a Wall Street Journal. A betörők célpontjai főleg a Kínával foglalkozó újságírók voltak. Az újság kiadója a Dow Jones & Co. csütörtökön jelentette be, hogy a szerkesztőség számítógépes hálózatába  kínai hacker-ek feltehetően azért törtek be, hogy megismerjék a Kínával foglalkozó írásokat, még azok megjelenése előtt, illetve hogy megismerjék a cikkek forrásait, mivel Kínában büntetik azokat, akik információkat szolgáltatnak külföldi újságíróknak. A New York Times szerdán hozta nyilvánosságra, hogy az ő rendszerükbe is sikerült beszivárogniuk a támadóknak.

Man-in-the-middle (MitM) támadás ért egyes GitHub felhasználókat, amiért valószínűleg azokat a kínai számítógépes szakértőket terheli a felelősség, akik a hírhedt Kínai Nagy Tűzfalat is építették. A támadás oka vélhetően az volt, hogy megnevezték az illetőket, és sokan úgy gondolják, hogy szégyenletes dolog ilyenben részt venni. Ezt az elméletet hozta nyilvánosságra a GreatFire.org, egy non profit szervezet, amely a kínai cenzúrát követi nyomon, és készít arról jelentéseket. Egy blog bejegyzésben vázolták fel, hogy mi történt az elmúlt hétvégén. A felhasználók figyelmét egy érvénytelen SSL tanúsítványra hívta fel a böngésző, ami a man-in-the-middle (MitM) támadások egyik gyakori jele.

Az elmúlt négy hónapban kínai hacker-ek folyamatosan támadták a New York Times-t, sikeresen bejutottak a rendszerekbe, és megszerezték több újságíró és egyéb alkalmazott jelszavát. Miután titokban megfigyelték a támadók mozgását a rendszerben, hogy tanulmányozzák a módszereiket, és ezzel erősebb védelmet tudjanak felállítani ellenük, az újság és a biztonsági szakértők sikeresen kirúgták őket a hálózatukból, és meg tudták akadályozni, hogy visszatérjenek. A támadások kezdete egybe esett annak a cikknek az október 25-i megjelenésével, amelyben a Ven Csia-pao miniszterelnök rokonainak hatalmas, több milliárd dolláros vagyonáról, illetve annak keletkezéséről adtak közre információkat.