Hétfőn a hírhedt hackercsoport az Anonymous megtámadta a kolumbiai hadsereg honlapját és sikeresen elérhetetlenné tette azt. Az Anonymous Twitter csatornája szerint az elosztott szolgáltatás megtagadásos (DDoS) támadás, amely során a weboldal elérhetetlenné vált reggel 8:30-ra volt időzítve. Hivatalos jelentés senki nem közölt a támadásról, de a Twitteren keresztül az Anonymous vállalta érte a felelősséget felelősséget. A hackercsoport állítása szerint a támadás egy állatvédő megmozdulás volt, egy nemrég a kolumbiai televízióban megjelent videóra reagálva, amin katonák ártatlan kutyákra nyitottak tüzet.

Biztonsági kutatók felfedeztek egy eddig javítatlan sérülékenységet a Yahoo! Messengerben, amelyet kihasználva a támadók megváltoztathatják a felhasználók státusz üzeneteit. A feltört státusz üzenetek segítségével ezután könnyen rávehetik az áldozat ismerőseit, hogy egy káros linkre kattintva akár egy fertőző weboldalra látogassanak. Ráadásul a Messenger 11.x verziójában a hiba kihasználása csak minimális felhasználói interakciót igényel. A támadó egy fájlnak álcázott iFrame-et küld a célpontnak, majd amikor az áldozat fogadja a látszólagos fájlt a státusz üzenete azonnal a támadó által írt üzenetre cserélődik.

Egy magát a TeaMp0isoN tagjaként emlegető hacker feltörte az ENSZ fejlesztői programjának (United Nations Development Programme) honlapját és onnan bizalmas adatot szivárogtatott ki egy népszerű anonim információ megosztó portálon. Az akció állítása szerint tiltakozás volt az ellen, hogy "a NATO bürokratikus vezetése legitimizálja a kapitalista elit barbárságát". A Pastebin dokumentum megosztó oldalon több száz, a fejlesztési programhoz tartozó email cím, felhasználói név és jelszó jelent meg, többek között néhány adminisztrátoré is. Érdekes tény, hogy sok felhasználó egyáltalán nem használt jelszavas védelmet a fiókjához, de gyakori volt az "12345", az '11111" vagy a "654321" jelszó használata is.

Az Egyesül Királyság kibervédelmi stratégiája tartalmaz olyan részleteket, amely egy a Stuxnet-hez hasonló célzott káros szoftver támadó jellegű bevetésének lehetőségét taglalja. A kormány kiberbiztonsági terve, mely a brit kritikus infrastruktúra védelmét szolgáló és a külföldről érkező kiberfenyegetések elhárítását elősegítő intézkedéseket tartalmaz, kitér olyan részletekre is, milyen válaszcsapások lehetségesek a brit hálózatot célzó támadókkal szemben.

A múlthét folyamán a Nakedsecurity megjelentetett egy cikket egy Illinois-i vízműtelepről, melynek egyik vízpumpája egy hackertámadás következtében tönkrement. Még ezen a napon egy hacker előbújt az árnyékból és belső információkat hozott nyilvánosságra egy szintén kompromittálódott Texas-i közműtelepről. A publikáció után nemsokkal a Nakedsecurity újságírójának sikerült levélben kapcsolatban lépnie a Texas-i hackelésben érintett támadóval. A hacker az újságnak megírta, két módon is képes volt behatolni a Dél-Houston-i telep rendszerébe, de aggódni nem kell, állítása szerint ő a képességeit jó célokra használja. Az újságírónak ezután sikerült e-mail interjút készítenie a "pr0f" néven ismert hackerrel.

Norvégia történelmének legnagyobb ipari kémkedési ügyében olaj, gáz és a védelmi iparban résztvevő cégeket támadtak az adathalászok. Egyelőre kevés a nyilvánosságra került részlet, de a hírek szerint az adathalász levelkben található vírusokat arra tervezték, hogy minden adatot ellopjon a fertőzött számítógép adattárolóiról. A norvég nemzetbiztonsági ügynökség az NSM az ország CERT szervezetével együttműködve vizsgálja az esetet, állításuk szerint a támadók a megszerzett titkos ipari adatokat az országon kívülre küldték. Az NSM szóvivője Kjetil Berg Veire a sajtónak elmondta a támadások célzottak voltak a támadott szervezetekre külön külön testre szabva, általában olyan időpontara időzítve, amikor az adott cég komolyabb üzleti tárgyalásokat végzett.

Vélhetően Oroszországban élő hackerek támadtak meg és tettek tönkre egy vízpumpát egy Illinois-i vízműtelepen. Ez volt az első eset, hogy hakcerek amerikai szolgáltatót támadtak. Egy a The Washington Times-ban megjelent írás szerint a támadásról és a leégett vízpumpáról készült jelentés alapján a támadók orosz IP címeket használta.

A hackerek behatoltak vízközmű telep rendszerében az ipari irányítási rendszer feltörésével tönkretettek egy vízpumpát. Joe Weiss az Applied Control Solution üzemeltető partnere elmondta, betörés azután következett be, miután a hackerek behatoltak az ott használt SCADA szoftver készítőjének rendszerébe és onnan az ügyfelekhez tartozó felhasználó neveket és jelszavakat tulajdonítottak el. Az ismeretlen támadók orosz IP címeket használtak.

A román rendőrség kedden őrizetbe vett egy 26 éves fiatalembert Kolozsváron, akit azzal gyanúsítanak hogy 2010-ben behatolt az amerikai űrkutatási hivatal (NASA) több szerverére, adatokat módosított és veszélyeztette azok működését. Az érintettek szerint internetes körökben csak "Iceman" néven ismert Butyka Róbert a betörésekkel körülbelül 500000 dolláros kárt okozott. A hackert elfogó romániai szervezett bűnözés és terrorizmus elleni ügyosztály egyébként több számítógépes bűncselekménnyel is vádolja Butykát.

Hackerek feltörték a Virginia Commonwealth University két szerverét és lehetséges, hogy hozzájutottak 176000 az egyetem és a VCU egészségügyi rendszerében található dolgozó, tanuló és beteg társadalombiztosítási számához. A szervereken található gyanús fájlokra október 24-én egy rutin ellenőrzés során bukkantak rá. A szervereket azonnal lekapcsolták és megkezdték az eset kivizsgálását. A sérülékenységet azóta befoltozták és az üzemeltető állítja az érintett szerverekről nem szivárogtak ki személyes adatok. A nyomozás során kiderült, hogy a behatolók az első szerveren található sérülékenységen keresztül jutottak be a második szerverre, amely a társadalombiztosítási számokat és bizonyos esetekben születési dátumokat és elérhetőségeket tartalmazta, de a hackereknek csak arra volt idejük, hogy két engedély nélküli fiókot létrehozzanak, mielőtt a behatolást felfedezték volna.