
Les attaques exploitant des vulnérabilités sont parmi les plus efficaces car elles ne nécessitent généralement aucune interaction avec l’utilisateur et peuvent implanter leur code malveillant entièrement à son insu. C’est pourquoi l’emploi de tels outils est fréquent,…