Musimy dbać o bezpieczeństwo zarówno pojedynczego komputera jak całej sieci. Dzięki odpowiednim zabezpieczeniom i przestrzeganiu kilku podstawowych zasad unikniemy utraty danych lub nawet awarii sprzętu. Hakerzy stają się coraz bardziej niebezpieczni, jako cel stawiają sobie już nie tylko duże firmy i korporacje bowiem coraz częściej atakują osoby prywatne i małe sieci lokalne. Jeśli chodzi o użytkowników systemu Windows to polecaną dla nich obroną jest firewall, do tego musimy dołożyć skaner antywirusowy oraz program wychwytujący spam. Jednak pamiętajmy że instalując dodatkowe pakiety stwarzam dodatkowe niebezpieczeństwo ponieważ pakiety te mogą zawierać dziury które mogą być wykorzystane przez hakerów. W historii znane są przypadki gdy hakerzy jak już znaleźli dziurę w jakiejś zaporze to w ciągu kilkudziesięciu minut opanowali wszystkie komputery an których ta zapora była zainstalowana. Tu największą rolę odgrywają producenci oprogramowania którzy natychmiast powinni reagować i łatać wykryte dziury. Częstym błędem popełnianym przez użytkowników jest włączanie aktualizacji online. Nie wolno tego robić bowiem program antywirusowy musi kilka razy dziennie sprawdzić zagrożenia i dokonać aktualizacji. Hakerzy szukają także słabych punktów w sieciach lokalnych. Dlatego administratorzy dbają zarówno o serwery jaki i o wszystkie komputery znajdujące się w sieci. Należy pamiętać że sieciowe urządzenia drukujące to także serwery i mogą posłużyć hakerom jako furtka do naszej sieci. Pamiętajmy o jednej z zasad które krążą w świecie speców od zabezpieczeń komputerowych, mianowicie jeśli jakiś haker choć raz dotknie klawiatury jakiegoś komputera to nigdy nie zagwarantujemy na nim bezpieczeństwa. Hakerzy konstruują specjalne oprogramowanie które przegrywają na USB i wystarczy kilkusekundowe włożenie pendrive’a do naszego komputera by stracić nad nim kontrolę, nie będzie nawet potrzebna klawiatura. Dlatego ważna jest kontrola nad portami USB, jeśli ich nie używamy to odłączmy je. Haker potrafi także zapisać dane w miejscu które nie jest dla nas widoczne, chodzi o część dysku twardego która w normalnych warunkach nigdy nie jest wykorzystana. Jest to doskonała skrytka na pliki które mogą tam być przechowywane bez możliwości znalezienia czy wykrycia. Kolejnym sposobem na odczyt danych przez hakera są zwykłe zdjęcia w formie cyfrowej bowiem każdy taki plik zawiera meta dane o ich autorze itd. Są to ważne informacje które przydadzą się każdemu hakerowi. Starajmy się nie korzystać z otwartych serwerów Proxy bowiem pozwalają one podrobić każdą stronę WWW.