Cette technique est encore le plus largement utilisé. Cependant, il est suivi de près par une autre tactique qui a été le centre d'attention dernièrement: exploitant les vulnérabilités des logiciels couramment utilisés. Cette stratégie offre un éventail de possibilités en fonction de la faille de sécurité exploitée. Le premier code malveillant d'utiliser cette méthode -et assez successfully- étaient les vers Bubbleboy et Kakworm.
Ces vers ont exploité une vulnérabilité dans Internet Explorer en insérant du code HTML dans le corps du message e-mail, ce qui leur a permis d'exécuter automatiquement, sans avoir besoin de l'utilisateur de faire une chose. Vulnérabilités permettent beaucoup de différents types d'actions à effectuer. Par exemple, ils permettent de virus à être déposés sur les ordinateurs directement à partir du -comme d'Internet comme denture hélicoïdale Blaster. En fait, les effets du virus dépendent de la vulnérabilité que l'auteur du virus tente d'exploiter.
Partie 4 Dans les premiers jours de l'informatique, il y avait relativement peu de PC susceptibles de contenir des informations "sensibles", telles que les numéros de cartes de crédit ou d'autres données financières, et ceux-ci étaient généralement limités aux grandes entreprises qui avaient déjà incorporées ordinateurs dans les processus de travail. En tout état de cause, les informations stockées dans les ordinateurs ne risquait pas d'être compromise, à moins que l'ordinateur a été connecté à un réseau par lequel l'information peut être transmise. Bien sûr, il y avait des exceptions à cette et il y avait des cas où les pirates commis des fraudes à l'aide de données stockées dans les systèmes informatiques. Cependant, cela a été réalisé grâce à des activités typiques de piratage, sans virus impliqués. L'avènement de l'Internet soit la cause créateurs de virus à changer leurs objectifs, et, à partir de ce moment, ils ont essayé Un examen des sites Web sur les lecteurs ebook et Ebooks