Cuando la autora del libro recibió la llamada para empezar a trabajar en el New York Times en 2010, estaba escribiendo artículos sobre los individuos que habían invertido en Facebook, Instagram o Uber desde los primeros días y conocían bien su propio estado. Pero el Times la quería para que escribiera sobre otro tipo de contenido: la seguridad informática, un tema sobre el que la autora sabía poco y nada, pero ella fue la elegida.
En el mundo de la ciberseguridad y los hackers le esperaban una infinidad de expresiones y conceptos con los que pronto se familiarizaría, pero sin duda el más importante fue el de "ataque de día cero", que es un defecto de software o de hardware que permite, a quienes saben cómo explotar su existencia, que no haya trazabilidad de sus acciones. Es como si fuera una falla y una capa de invisibilidad a la vez. Los ataques de día cero son la herramienta más crítica en el arsenal de un hacker. Por ejemplo, un ataque de este tipo en el software de los teléfonos de Apple permitiría que espías y hackers con las habilidades adecuadas accedieran a cualquier iPhone sin ser detectados. Una serie de siete ataques de día cero en el software industrial de Microsoft Windows y Siemens permitió que espías estadounidenses e israelíes sabotearan el programa nuclear de Irán. Encontrar un ataque de día cero es como entrar en modalidad de Dios Todopoderoso en un videojuego, ya que es la aplicación más directa del famoso cliché "el conocimiento es poder, si sabes cómo usarlo". Un ataque de día cero posibilitaría, por ejemplo, que se espíe a usuarios de iPhone de todo el mundo, superar los controles de seguridad de una planta química o incluso hacer que una nave espacial vuele contra la Tierra.