Individuare una vulnerabilità non significa risolverla

È possibile sfruttare una vulnerabilità “teorica”?