Исследование: хакеры вновь начали пользоваться программами для поиска уязвимостей

Эксплойты ищут и используют уязвимости на компьютерах, а затем загружают и исполняют вредоносный код, отмечают в компании.