Il documento presenta l'evoluzione delle vulnerabilità informatiche facendo riferimento alla OWASP Top 10 del 2013. Vengono analizzate diverse tipologie di vulnerabilità, come la mancanza di controllo degli accessi, la scarsa gestione delle sessioni e le vulnerabilità di iniezione. Al termine, viene sottolineata l'importanza della sicurezza informatica e dell'aggiornamento delle applicazioni per mitigare i rischi.