Nie było innych znaczących ataki w mediach późno. Według dochodzenia przez spółkę cyberbezpieczeństwa nazwie Mandiant, hakerzy z Chin włamali się do sieci New York Times, najwyraźniej do szpiegowania na e-mail niektórych dziennikarzy piszących o wysoką pozycję chińskiego urzędnika. Podobna próba została dokonana przed Bloomberg News. Ataki na innych firm zostały również drogi do Chin, zgodnie z Mandiant [źródło: Bodeen]. Największa
Saudi Aramco, największy na świecie producent ropy, został zaatakowany przez wirusa, który zastępuje dane na około 30.000 komputerów w firmie z obrazem płonącej flagi USA, renderowania maszyn bezużyteczne. Ataki te były śledzone do komputera, który nie był najwyraźniej podłączonego do Internetu, co prowadzi do spekulacji, że był wewnątrz pracy. Największa
Cyberataki mogą być popełniane przez osoby, które chcą pokazać swoje umiejętności, przestępców, którzy chcą wykraść intelektualnej nieruchomości lub informacje finansowe, grupy terrorystyczne mające siać spustoszenie, a nawet rządy w celach szpiegostwa lub działań wojskowych. Są też czasem naruszenia przez działaczy lub ludzi, którzy chcą zwrócić uwagę na potencjalne koszty issues.The Bezpieczeństwa więcej nieżyczliwy cyberataków może być ogromna i może obejmować utratę tajemnic handlowych i innych danych, kradzieży finansowego oraz koszt sprzątania i naprawy zainfekowanych systemów, między innymi. A ryzyko to również zakłócenia w świadczeniu usług, które wszyscy zależą od. Największa Historia Bill
Oryginalny CISPA została wprowadzona jako HR 3523 na 30 listopada 2011 roku przez Republikanów Mike Rogers Michigan, przewodniczący Dom Intelligence Komitet, a współfinansowany przez Demokratów holenderskiego Ruppersberger Maryland, ranking członek tej samej komisji, a także ponad 20 innych przedstawicieli, zarówno Demokratów i Republikanów. Miał poparcie wielu firm, w tym dużych firm telekomunikacyjnych i technologii, ale w obliczu wielu opozycji z grup swobód obywatelskich. W dniu 25 kwietnia 2012 roku, administracja prezydenta Obamy groził nawet, że on zawetować rachunek za nie robi wystarczająco dużo, aby chronić infrastrukturę podstaw