Recientemente escuché sobre CVE-2013-4287 , que puede causar denegación de servicio debido al consumo de CPU.
Pero a principios de este año, asistí a Hacking with Gems que mostró todo tipo de cosas extrañas y maravillosas a pirata informático podría hacer con una gema maliciosa.
Si un autor malintencionado podría realizar fácilmente una variedad de explotaciones, ¿por qué se molestan en crear un consumo excesivo de CPU?