En éste vídeo se observa que el atacante consigue control absoluto de la máquina vulnerable de manera sencilla, que se consigue, mediante técnicas de
phising, una vez el atacado visita una página web que alberga el
exploit. Relacionadas:
meneame.net/story/china-esta-detras-ciber-ataque-google-ing,
meneame.net/story/alemania-recomienda-oficialmente-dejar-usar-explorer