Złośliwe oprogramowanie stanowi poważny problem z dwóch głównych perspektyw: użytkownika końcowego i firmy internetowej. Szalejące zagrożenie, złośliwe oprogramowanie może zaatakować i znajdować się na Twoim komputerze osobistym, komputerze Twojego pracodawcy i komputerach firm internetowych. Złośliwe oprogramowanie może przybierać różne formy, na przykład oprogramowanie, które przechwytuje naciśnięcia klawiszy, rootkit, który się ukrywa i zapewnia atakującemu ukryte funkcje lub trojan, który umożliwia zdalne sterowanie komputerem. Dzisiejsze najlepsze próby ochrony przed złośliwym oprogramowaniem są tylko częściowo skuteczne. Zapory próbują blokować nieautoryzowane połączenia sieciowe, ale muszą przepuszczać przynajmniej część ruchu, aby umożliwić podstawowy dostęp do sieci, taki jak przeglądanie stron internetowych i poczta e-mail. Systemy wykrywania włamań monitorują komunikację sieciową i próbują zidentyfikować podejrzaną aktywność. Oprogramowanie antywirusowe i antyspyware monitoruje poszczególne systemy, a także próbuje zidentyfikować podejrzaną aktywność. Jednak systemy wykrywania włamań, oprogramowanie antywirusowe i oprogramowanie antyszpiegowskie najlepiej wykrywają znane ataki, które pasują do istniejącej sygnatury. Nowe ataki zwykle nie pasują do żadnych istniejących sygnatur, pozostawiając komputery podatne na ataki. Kiedy firmy polegają na jednorodnym sprzęcie i oprogramowaniu w celu uzyskania korzyści skali, ryzyko jest jeszcze poważniejsze. Jedna powszechna luka może spowodować katastrofalne zniszczenia. Nawet jeśli komputery zostały skutecznie zabezpieczone przed tradycyjnymi atakami sieciowymi, osoby atakujące coraz częściej atakują aplikacje, w szczególności oprogramowanie przeglądarki i aplikacje poczty e-mail. Tworząc specjalnie spreparowane strony internetowe i wiadomości e-mail, osoby atakujące mogą skutecznie włamać się do wielu systemów. Chociaż są zabezpieczone przed atakami, przeglądarki internetowe i aplikacje pocztowe nadal są podatne na ataki. Nowe ataki pojawiają się z niepokojącą regularnością.
Końcowym rezultatem tych luk jest to, że dla Ciebie, Twojego pracodawcy i firm internetowych prawie niemożliwe jest zapewnienie nieprzepuszczalnej ochrony przed atakiem; w związku z tym Twoje dane są zagrożone. Nikt nie jest odporny, nawet Google. Jeśli już, Google jest jeszcze większym celem ze względu na ilość danych, które ma. Na przykład badacze odkryli lukę w Google Desktop i Internet Explorerze, która ujawniała dane z dysku twardego internautów złośliwym witrynom]. Innym dobrym przykładem jest luka w zabezpieczeniach Gmaila Google, która zapewniała atakującym dostęp do konta e-mail ofiary