El documento describe cómo los piratas informáticos operan como empresas exitosas utilizando técnicas como botnets, spam, gusanos y spamdexing para comprometer redes, sitios web y robar información personal y dinero. Amenazas específicas discutidas incluyen el gusano Conficker, botnets, spam masivo, el uso de redes sociales para propagar gusanos, spamdexing para ocultar malware, fraudes por mensaje de texto a dispositivos móviles y amenazas internas debido a la recesión económica.