Những kẻ xâm nhập có thể khám phá ra lỗ hổng trước đây được biết đến trong một hệ thống máy tính và sau đó sử dụng các kỹ thuật xâm nhập mới để khai thác các lỗ hổng.
Những kẻ xâm nhập có thể phát hiện ra các lỗ hổng được biết đến trước đây trong một hệ thống máy tính và sau đó sử dụng các kỹ thuật xâm nhập mới để khai thác các lỗ hổng.