Jakie podatności uważasz za największe zagrożenie dla współczesnych systemów informatycznych?.