•si usano sistemi operativi intrinsecamente insicuri e/o non sempre configurati dal Servizio Calcolo
•gli utenti richiedono
di utilizzare servizi insicuri
•i sistemi di
autenticazione utilizzati (password) sono deboli
•tutti i sistemi operativi risultano prima o poi vulnerabili a chi riesce ad accedervi come utente locale