In una giornata tipica su Internet, ci sarebbero numerose botnet che comandano i computer zombie per cercare server con vulnerabilità. Ogni tanto, un nuovo exploit sarebbe scoperto. Quindi, i computer zombie sarebbero riprogrammati per cercare il nuovo difetto. Se un server non viene aggiornato immediatamente quando viene scoperto un exploit per un particolare software che il server sta eseguendo, sarà suscettibile di un attacco.
Monitorare e tenere traccia delle attività dannose e bloccarle attivamente richiede tempo e fatica e potrebbe consumare più risorse rispetto all'emissione di un errore 403 o 404. Come si può decidere se un determinato modello di scansione è motivo di preoccupazione per giustificare l'adozione di misure preventive come bloccarle totalmente?