Metasploit está disponible públicamente, así como todas las vulnerabilidades y vulnerabilidades en su base de datos. Esto significa que una empresa puede parchear y proteger su red y software de acuerdo con la base de datos de metasploit, por lo que hace que las metasploit sean inútiles.
¿Cómo pueden las metasploit seguir hackeando?