1).
Bufferoverløb :Opstår, når et program skriver flere data til en hukommelsesbuffer, end det kan rumme, overskriver tilstødende hukommelsesplaceringer og potentielt kompromitterer systemets integritet.
2) SQL-injektion :Opstår, når en angriber indsætter ondsindede SQL-sætninger i en webapplikation, så de kan hente eller ændre følsomme data.
3) Scripting på tværs af websteder (XSS) :Opstår, når en angriber injicerer ondsindede scripts på klientsiden i en webapplikation, hvilket giver dem mulighed for at udføre vilkårlig kode i en brugers browser og stjæle følsomme data.
4) Denial-of-Service (DoS) :Opstår, når en hacker forhindrer legitime brugere i at få adgang til en tjeneste, såsom et websted, ved at overbelaste den med trafik eller udnytte en sårbarhed.
5) Utilstrækkelig godkendelse :Opstår, når et system mangler ordentlige godkendelsesmekanismer, hvilket giver uautoriserede brugere mulighed for at få adgang til følsomme oplysninger eller ressourcer.
6) Mangel på kryptering :Opstår, når følsomme data lagres eller transmitteres uden kryptering, hvilket giver uautoriserede personer mulighed for nemt at opsnappe og få adgang til dem.