1)możliwość działania szkodliwego oprogramowania (np. oprogramowanie malware, robaki internetowe);
2)możliwość odnalezienia słabości systemu kryptograficznego, a tym samym umożliwienia jego złamania lub obejścia, a w konsekwencji możliwość pozyskania osobistych i poufnych informacji;
3)możliwość wyłudzenia haseł
























Tak bardzo się mylisz ..