Napjaink egyik igen komoly információbiztonsági problémája az, hogy a szerverek hamisított e-mail címről is fogadhatnak leveleket.

2016 nyara nagy változást hozott a kártevők világában. A nagy nevek, mint például a piacot több éve uraló „Angler” és a „Nuclear” exploit kit (együtt a Necurs botnettel, amely a Dridex és Locky kártevőket is terjesztette) aktivitása drasztikusan csökkent.

Az egyre inkább elterjedőben lévő okoseszközök (pl. okostévé) körében is megjelentek az asztali, illetve szerver számítógépek világából már ismert kártékony vírusok. Erre példa egy frissen felfedezett Androidos zsaroló kártevő, amely képes lezárni az Androidos okostévék képernyőjét is.

A Tessa88 nevű hacker, aki a legutóbbi MySpace, LinkedIn, és Tumblr adatok megszerzéséhez köthető, azt állítja, hogy több millió Twitter fiók adatait (felhasználónév, jelszó páros) szerezte meg és azokat 10 bitcoinért árulja, ami körülbelül 1.579.480 forintnak felel meg.

A hacker közölte, hogy a 379 millió fiók adatait még 2015 elején szerezte meg, és véleménye szerint ezekből kb. 310 millió jelenleg is aktív.

Az Akamai jelentése szerint növekedett az elosztott szolgáltatásmegtagadásos (DDoS) támadások intenzitása, rekordszámú 100 Gbps sávszélesség feletti támadást észleltek 2016 első negyedévében.

Az előző év ezen időszakához képest 125.36 %-kal növekedett a DDoS támadások száma, és 142.14 %-kal emelkedtek a 3. és 4. rétegben elkövetett túlterhelések mutatói. A támadások időtartama azonban 34 %-kal redukálódott, átlagosan 24.82 óráról 16.14 órára csökkent.

Az Európai parlament és az Európai Bizottság weboldalain súlyos sebezhetőségeket találtak a Government Cyber Security Program szakemberei, akik nulladik napi sérülékenységeket keresnek kormányzati web applikációkban és hálózati szolgáltatásokban.

A hibákat az inspire.ec.europa.eu, ec.europa.eu/growth, ec.europa.eu/social és az europarl.europa.eu/sides/ weboldalakon fedezték fel. A szakértők szerint egy távoli, nem hitelesített támadó az Európai Bizottság és az Európai Parlament adatbázisaiból érzékeny felhasználói adatokat ismerhetett meg a sérülékenység kihasználásával.