Procedura di accesso illecito ad un computer, agevolata dalla presenza di un punto debole nella programmazione di un software (v.) che vi è installato.