Fecha de publicación: Marzo de 2015
El informe señala que los hackers diseñan sus ataques a partir de las oportunidades que brindan las vulnerabilidades existentes y buscan nuevas formas de explotar tecnologías como la movilidad y el Internet de las Cosas. Detalla el panorama de las amenzas y como los hackers las aprovechan. El informe incluye las vulnerabilidades y las tendencias en programas maliciosos en Windows, Linux y sistemas operativos móviles; la forma como vulnerabilidades bien conocidas siguen abriendo la puerta a los hackers; y las nuevas tecnologías que introducen nuevas vías de ataque.