È possibile comporre un vettore di attacco in modo tale da non richiedere inizialmente a una vittima remota di interagire con un utente malintenzionato? Cioè, se il sistema operativo è vulnerabile, si eseguirà la vulnerabilità senza la percezione della vittima.
Finora nei blog, articoli che ho letto, di solito suggeriscono di creare un'esca (PDF, Flash Player, ecc.) quindi attivare la vittima per attivarla, ma lo scenario reale potrebbe non funzionare così .
Attirare qualcuno a fare clic su un collegamento o scaricare un file vulnerabile creato potrebbe sembrare sospetto e astuto - l'utente potrebbe immediatamente interrompere l'interazione. A parte tutto ciò che userete per la vostra credibilità.