Jest to jawne próby włamania hakerów, a la ten film " Gry wojenne, " gdzie bohater wybrał prawo w firmie i rządowych systemów komputerowych. Użytkownicy i administratorzy systemu mają sposoby ochrony przed bezpośrednim atakiem, takich jak zapory sieciowe oprogramowania lub sprzętu], anty-wirus i anty-spyware oprogramowanie i ulepszonych metod logowania, że takie rzeczy jak skomplikowanych haseł lub uwierzytelniania wieloczynnikowej. Największa
Niestety, wiele systemów są naruszone przez napastników, którzy wykorzystują socjotechnikę tej sztuczki nieświadomych jednostek do dostarczania informacji logowania lub zainstalowanie złośliwego oprogramowania na swoich komputerach. Phishing to popularna metoda inżynierii społecznej, gdzie e-maile są wysyłane z załącznikami zawierającymi szkodliwe oprogramowanie, linki do stron internetowych, które wyglądają uzasadnione, ale nie lub wnioski o dopuszczenie do informacji osobistych są. Jest bardziej ukierunkowane wersja tego oszustwa zwanego spearphishing, gdzie napastnicy wiedzą coś o zamierzonych ofiar i może wykorzystać to do wiadomości e-mail wydawać uzasadnione. Największa
Nawet oprogramowanie, które użytkownik stara się mogą zawierać złośliwe oprogramowanie , jak to się stało w ostatnim przypadku, gdy pracownicy w Apple, Facebook i Microsoft (i prawdopodobnie innych firm) padł ofiarą, gdy pobrane zainfekowanego oprogramowania z popularnych witryn deweloperskich, które zostały hacked. Największa
Złośliwe oprogramowanie może zainfekować komputer lub ewentualnie cała sieć komputerów i umożliwiają szpiegowanie, zakłócenia lub inne nikczemne shenanigans. Komputer może zostać porwany przez zainstalowanie coś