يعتمد هذا الاختراق على وجود ثغرة، يتمكن المخترق عن طريقها بالوصول إلى موارد غير مسموح له بها ضمن نظام التشغيل أو تطبيق معين. الاجابة هي تجاوز