ربما تكون البرمجيات والخدمات والتطبيقات الخاصة بالجهات الخارجية غير المصرح بها هي الشكل الأكثر انتشارًا لتكنولوجيا المعلومات الظلية. ومن الأمثلة الشائعة عليها ما يلي:
تطبيقات الإنتاجية مثل Trello وAsana.
تطبيقات التخزين السحابي ومشاركة الملفات وتطبيقات تحرير المستندات مثل Dropbox وGoogle Docs وGoogle Drive وMicrosoft OneDrive.
تطبيقات التواصل والمراسلة بما في ذلك Skype وSlack وWhatsApp وZoom وSignal وTelegram وحسابات البريد الإلكتروني الشخصية.
غالبًا ما تكون هذه الخدمات السحابية وعروض البرمجيات كخدمة سهلة الوصول، وبديهية الاستخدام، ومتاحة مجانًا أو بتكلفة منخفضة جدًا، ما يُتيح للفِرق نشرها بسرعة حسب الحاجة. في كثير من الأحيان، يُحضر الموظفون تطبيقات تكنولوجيا المعلومات الظلية هذه إلى مكان العمل لأنهم يستخدمونها بالفعل في حياتهم الشخصية. قد تتم دعوة الموظفين أيضًا لاستخدام هذه الخدمات من قِبل العملاء أو الشركاء أو مقدِّمي الخدمات - على سبيل المثال، ليس من غير المألوف أن ينضم الموظفون إلى تطبيقات الإنتاجية الخاصة بالعملاء للتعاون في المشاريع.
تُعَد الأجهزة الشخصية للموظفين -الهواتف الذكية وأجهزة الكمبيوتر المحمول وأجهزة التخزين مثل محركات أقراص USB ومحركات الأقراص الصلبة الخارجية- مصدرًا شائعًا آخر لتكنولوجيا المعلومات الظلية. قد يستخدم الموظفون أجهزتهم للوصول إلى الموارد أو تخزينها أو نقلها عن بُعد، أو قد يستخدمون هذه الأجهزة محليًا كجزء من نظام أحضر جهازك معك (BYOD). وفي كِلتا الحالتين، غالبًا ما يكون من الصعب على أقسام تكنولوجيا المعلومات اكتشاف هذه الأجهزة ومراقبتها وإدارتها باستخدام أنظمة إدارة الأصول التقليدية.