Acesso Raiz
Como ignorar a tela de login de um computador não criptografado e alterar as credenciais de administrador, tornando-se o administrador com controle total do computador. Daí porque você deve criptografar seu computador. Na verdade, você deve exigir duas senhas para carregar o sistema. Isso pode ser ativado no BIOS.
Router Attack

Vampiros precisam ser convidados em
Às vezes é mais fácil hackear a pessoa do que hackear o computador. Se uma pessoa puder engajar-se socialmente em sua rede ou computador, fazendo com que você entregue as credenciais do usuário, elas serão bem-vindas.
USB grátis
É comum que os hackers baixem o usb perto de uma casa ou escritório com o objetivo de fazer com que o alvo o pegue e o insira no computador. O usb muitas vezes tem malware nele que irá abrir uma conexão com o hacker. Também pode haver um keylogger carregado no seu sistema. Não insira objetos desconhecidos no seu sistema!
Terminal & Comando Prompt / Powershell
A maneira mais rápida de operar um sistema é através da linha de comando. As interfaces gráficas do usuário são lentas e geralmente têm limitações. O CLI é mais rápido e melhor.
Dirigir por downloads
As pessoas adoram coisas grátis. Filmes, músicas e aplicativos gratuitos. Na verdade, quero dizer filmes, músicas e apps piratas. Adivinhe, muitas vezes malware e vírus são o preço que você paga.
Você pode dizer, bem, eu estou usando um computador antigo, reformatado, executando Linux com tecnologia de virtualização, enquanto também uso Tor ou uma VPN ou ambos. Ok, bem, sua rede e seu computador ainda podem estar infectados. Escondido atrás de Tor ou VPN não ajuda contra código embutido no vídeo que está sendo visto.
TUDO É HACKABLE !!!