L'articolo di Wikipedia è completamente corretto. Questo protocollo non è molto utile ma è uno dei peggiori amplificatori che puoi trovare su sistemi operativi e apparecchiature di rete.
Questo è il motivo principale per cui un ingegnere di rete qualificato lo inattiva su qualsiasi apparecchiatura e qualsiasi ingegnere di sistema qualificato lo disattiva su qualsiasi sistema operativo. Quindi gli attaccanti non stanno troppo a caccia di un'apparecchiatura di rete o di un computer con un amplificatore così pericoloso lasciato acceso.
Ma un tale uso potrebbe riapparire in un prossimo futuro se la conoscenza di questo rischio viene dimenticata.