Для проникновения на компьютеры во многих случаях используются уязвимости которые