L'application de la méthode de hack est à double tranchant : il est à la fois la preuve d'une faiblesse, d'une faille mais aussi le localisateur de cette faiblesse à combler et à protéger davantage. La place laissée aux systèmes informatique fait que suivant son importance, toute faiblesse permettrait une exploitation potentielle, et peut amener à la destruction des données, ce qui serait catastrophique à certaines échelles d'importance. C'est pourquoi de plus en plus de propriétaires de produits (sites Internet, logiciels...) invitent les acteurs du hack à trouver les faiblesses pouvant exister, et à faire en sorte que le créateur du produit puisse les corriger.