Jeżeli osoba o złych zamiarach potrafi zmusić użytkownika do uruchomienia jej programu na jego komputerze, to komputer ten przestaje być jego komputerem.
Jeżeli osoba o złych zamiarach potrafi zmienić system operacyjny w komputerze użytkownika, to komputer ten przestaje być jego komputerem.
Jeżeli osoba o złych zamiarach miała nieograniczony dostęp fizyczny do komputera użytkownika, to komputer ten przestaje być jego komputerem.
Jeżeli osoba o złych zamiarach będzie w stanie umieścić programy w witrynie sieci Web danej organizacji, to witryna ta przestaje być jej witryną.
Słabe hasła niwelują silne zabezpieczenia. Nawet jeśli system został zaprojektowany w sposób bezpieczny, ale użytkownicy oraz administratorzy używają pustych lub łatwych do odgadnięcia haseł, to wszelkie zabezpieczenia staną się nieefektywne w momencie złamania któregoś z haseł przez atakującego.
Komputer jest bezpieczny jedynie w takim stopniu, w jakim jego administrator jest godny zaufania.
Zaszyfrowane dane są bezpieczne jedynie w takim stopniu, w jakim jest bezpieczny klucz deszyfrujący. Żaden algorytm szyfrujący nie zabezpieczy szyfrogramu przed napastnikiem, który posiada lub może zdobyć klucz deszyfrujący. Samo szyfrowanie nie jest rozwiązaniem problemów biznesowych, jeżeli w organizacji nie istnieją dobrze określone i przestrzegane procedury związane z zarządzaniem kluczami.
Nie aktualizowane skanery antywirusowe są tylko trochę lepsze niż całkowity brak.
Całkowita anonimowość jest niepraktyczna, zarówno w życiu jak i Internecie.