Detectar la vulnerabilidad no resuelve el problema
¿Es posible aprovecharse de una vulnerabilidad “teórica”?