A Secunia által publikált jelentés szerint 2012-ben a sérülékenységek 84%-ára már a sérülékenység megjelenésének napján keletkezik javítás, ezért a munkaállomások frissítése csupán a számítógép tulajdonosától illetve az adott szervezettől függ. A fenti statisztika növekedést jelent 2011-hez képest, amikor még csak a szoftverek 72%-ára jelent meg frissítés a sérülékenységek publikálásának napján.

A Secunia biztonsági jelentése szerint a kormányzatok a kibertámadások elsődleges célpontjai. A jelentés tanulsága szerint a digitális bűnözés egyre szervezettebb lesz, amely ellen a kormányzatok globális szinten kollaborálnak és különítményeket hoznak létre hogy a fenyegetéseket megszüntessék. A fenyegetettség alapvető indokai sérülékenységek megjelenései és ezek nem megfelelő kezelése. Egy súlyos sérülékenység pedig engedély nélküli rendszerhozzáféréshez, szenzitív információk elveszítéséhez, és súlyos szocio-gazdasági következményekkel járhat.

A Secunia cég által elkészített PSI és CSI program (Personal és Corporate Software Inspector) egy olyan eszközt ad az otthoni és céges felhasználók kezébe, amely biztosítja a számítógépre telepített alkalmazások naprakészségét.

Az "Auto Update" azaz automatikus frissítés funkcióval be lehet állítani a nem naprakész alkalmazások napra készen tartását a felhasználói beállításoknak megfelelően.

A Linux disztribúció készítők igyekeznek rohamtempóban javítani a Linux kernel azt a jogosultság kiterjesztési sérülékenységét, amelyet kihasználva egy helyi felhasználó root jogosultságot szerezhet. A CVE-2012-0056 néven azonosított sérülékenységet az okozza, hogy a kernel nem korlátozza megfelelően a "/proc//mem" fájlhoz való hozzáférést. Carsten Eiram, a sérülékenység kutató cég, a Secunia vezető biztonsági specialistája elmondta, a hibát még 2011 márciusában fedezték fel és érinti a 2.6.39-es verziót követő minden kiadást.

A Secunia az OpenSSL egy olyan gyengeségét hozta nyilvánosságra, amlyet kihasználva rosszindulatú támadók érzékeny információkhoz juthatnak. A hibát  ez Elliptoc Curve Digital Signature Algorithm (ECDSA) implementációja okozza, mert az nem blokkolja megfelelően az időzített támadásokat. Ezt kihasználva kinyerhető például egy ECDSA aláírást használó TLS szerver privát kulcsa. A Secunia azt javasolja a hiba javításáig a felhasználók használjanak más aláírási algoritmust.

A Secunia bejelentette a díjnyertes Secunia Vulnerability Intelligence Manager (VIM) legújabb, fejlesztett verziójának megjelenését.

A Secunia immár hivatalosan is tagja lett az Információ Biztonsági Közösségnek (Information Security Forum), és ezzel tagjává vált egy több mint 300 céget és szervezetet magába foglaló nemzetközi szervezetnek.

A Secunia csatlakozott a Microsoft System Center Alliance programhoz, hogy támogassa a System Center Configuration Managert.

A Secunia kiadta Personal Software Inspector (PSI) 2.0 BETA verziójú ingyenes biztonsági eszközét, amely képes felkeresni és nyomonkövetni egy adott rendszeren található szoftvereket és azokat naprakészen tartani.
http://secunia.com/vulnerability_scanning/personal/