Phản ứng của doanh nghiệp trước dòng chảy mới Web 2.0 rất khác nhau. Dưới đây là một số mẹo giúp bạn lựa chọn chính sách phát triển bảo mật và thực tiễn phù hợp nhất cho tổ chức của mình.
Với một Laptop kết nối Internet, bạn có thể chia sẻ kết nối đó với nhiều thiết bị cầm tay khác, hoặc bạn có thể chia sẻ dữ liệu giữa các thiết bị này thông qua mạng Ad-hoc. Hay nói cách khác là biến chiếc Laptop của bạn thành một Hot Spot cho các PPC khác.
Bằng những tài khoản Yahoo Messenger đánh cắp được, kẻ lừa đảo trò chuyện với bạn bè nạn nhân, khai thác thông tin và nhờ mua hộ thẻ nạp tiền điện thoại. Đồng thời, chúng phát tán link website có chứa mã độc để tiếp tục phạm tội.