Attaques actives sur les ordinateurs impliquent l'utilisation des informations recueillies au cours d'une attaque passive, tels que les identifiants et mots de passe, ou carrément une attaque à l'aide technologique "instruments contondants." Ces instruments comprennent crackers de mots de passe, les attaques par déni de service, les attaques e-mail de phishing, les vers et autres attaques de logiciels malveillants. Dans une attaque active, l'attaquant est là pour apporter un site vers le bas, voler des informations ou même détruire les équipements informatiques. Comme les administrateurs de réseaux installent des défenses contre des outils d'attaque existantes, les pirates développent des outils plus sophistiqués et le jeu de la technologie continue à saute-mouton.