W ostatnich latach świadomość zagrożeń związanych z aktywnością hakerów znacznie wzrosła i wielu użytkowników komputerów dobrze zabezpiecza swoje maszyny, dlatego hakerzy szukają coraz to nowych, nietypowych sposobów, żeby ominąć stawiane im przeszkody – wykorzystują do ataku na przykład kabel łączący smartfon z ładowarką czy firmware pendrive’a. Chociaż ich główną bronią wciąż pozostają klasyczne metody, takie jak phishing, zostały one doprowadzone do perfekcji. W tym artykule przyglądamy się najbardziej zdradliwym technikom hakerów, typowym zagrożeniom w Sieci, sposobom na przejęcie kontroli nad smartfonem oraz metodom, za pomocą których cyberprzestępcy mogą wedrzeć się do systemu operacyjnego za pośrednictwem urządzeń peryferyjnych.