Vyplynulo z neho, že 15 % testovaných zariadení používa slabé heslá, najčastejšie s používateľským menom "admin". Približne 7 % testovaných zariadení obsahovalo zraniteľnosť, ktorú možno označiť ako stredne alebo veľmi vážnu. Keď útočník prevezme nad domácimi routermi kontrolu, dokáže nimi anonymizovať svoju reálnu polohu. Taktiež nimi infikuje koncové domáce zariadenia, akými sú počítače, laptopy a mobily. Nezabezpečený router tak útočníkovi zľahčuje spôsob, akým sa dostane k osobným údajom a prístupovým dátam.
Ochrana domácej siete umožňuje internetovým surferom zistiť prípadné zraniteľnosti na ich domácich routeroch. Môže ísť o zlú konfiguráciu, potenciálne nebezpečnú sieťovú službu či slabé heslo. Väčšina nájdených zraniteľností, viac než 50 %, vychádzala z nevhodne nastavených prístupových práv. Druhou najčastejšou zraniteľnosťou (40 %) bolo zneužitie príkazov metódou "command injection". Jej cieľom je spúšťanie ľubovoľných príkazov vo vzdialenom operačnom systéme cez zraniteľnosti v aplikáciách, ktoré nemajú dostatočne ošetrené overenie vstupov.
Takmer 10 % softwarových zraniteľností sa týkalo takzvaného cross-site scriptingu (XSS), ktorý útočníkovi umožňuje meniť konfiguráciu routera tak, aby mohol spúšťať škodlivé skripty na strane klienta. Skenovanie portov taktiež odhalilo, že sieťové služby sú veľmi často prístupné nielen z vnútorných, ale aj z externých sietí.