Ataki na urządzeniamobilne Cena popularności Otwarta platforma Android Platformy VOIP ze znanymi podatnościami
6.
Ataki z wewnątrzParadoks: Tym którym ufamy dajemy większe uprawnienia, sprawiające że powinniśmy ich bardziej pilnować. Podstawowa zasda: Tylko takie dostępy które sa niezbędne do wykonywania swojej pracy
7.
Zaawansowane kradzieże tożsamości Długotrwałe śledzenie pracy użytkownika Hasła Informacje bankowe Numery identyfikacyjne Wykorzystywane do szantażu bądź wyłudzeń.
8.
Większa ilość oprogramowaniazłośliwego Oprogramowanie samo się broni Ataki na badaczy złośliwego kodu Oszukiwanie antywirusów Uaktualnienia real-time
9.
Ataki na WWW… . XXS, SQL Błędy programistyczne … Web 2.0 – UGC