Spam „Нежелана електронна поща“. Използването на среда за електронни комуникации (интернет) за масово изпращане на нежелани съобщения. Spam съобщенията се изпращат като част от по-голяма колекция от съобщения, всички с идентично съдържание.

Harassment – Компромати или дискриминация спрямо някой (пр. cyberstalking).

Virus – Софтуер, който преднамерено се инсталира в системите с вредни цели. Необходимо е действие на потребителя, за да се активира кодът.

Scanning – Атаки, които изпращат заявки към дадена система с цел да открият слаби места. Това включва също и някои видове тестове с цел да се събере информация за хостове, услуги и сметки. Примери: fingerd, DNS заявки, ICMP, SMTP (EXPN, RCPT, …).

Sniffing – Наблюдение и записване на мрежовия трафик.

Social engineering – Събиране на информация от индивиди без използване на технически средства (например, лъжи, трикове, подкупи или заплахи).

Exploiting known vulnerabilities – Опит да се компрометира система или да се наруши целостта на услуга, като се използва уязвимост със стандартизиран идентификатор, като CVE име (например, buffer overflow, backdoors, cross site scripting, и т.н.).

Login attempts – Множество опити за логване в система (пр. guessing/cracking of passwords, brute force).

Privileged account compromise – Успешен пробив в система или приложение (услуга). Това може да е причинено дистанционно чрез използване на известна или нова уязвимост, както и локално от неоторизирано лице.

DoS/DDoS – В този вид атака системата се бомбардира с толкова много пакети, че процесите се забавят или системата блокира. Примери за отдалечен DoS са SYN- и PING-flooding, бомбардиране на електронна поща и др. (DDoS: TFN, Trinity и др.) Въпреки това наличността на услугите може да бъде засегната и от действия на локално ниво (унищожаване, прекъсване на електро-захранването и др.)

Unauthorized acess/modification of information – Освен локални злоупотреби с данни и системи, сигурността на информацията може да бъде застрашена и от успешно компрометиране на акаунти и приложения. В допълнение на това са възможни и атаки, които прихващат и достъпват информация по време на нейното предаване (подслушване, подправяне или прихващане).

Unauthorized use of resources – Използване на ресурси за непозволени цели, включително парично облагодетелстване (например, използването на електронна поща за участие в незаконно разпращане на писма с цел облагодетелстване или участие в пирамидални схеми за източване на данни и средства).

Copyright – Продажба и инсталиране на нелицензирани копия на търговски софтуер или други защитени с права търговски материали (Warez).

Masquerade – Видове атаки, в които едно лице незаконно приема самоличността на друго, за да се възползва от негo.

Phishing – Атака, при която е създадено копие на легитимна WEB страница, през която жертвите са подмамвани да въвеждат лични данни или друга конфиденциална информация. Въведените данни се използват по-нататък за незаконни дейности.