En un día típico en Internet, habría numerosas redes de bots que ordenan a las computadoras zombie que busquen servidores con vulnerabilidades. De vez en cuando, se descubriría un nuevo exploit. Luego, las computadoras zombis serían reprogramadas para buscar la nueva falla. Si un servidor no se actualiza inmediatamente cuando se descubre una vulnerabilidad de un software en particular que el servidor está ejecutando, entonces será susceptible a un ataque.
La supervisión y el seguimiento de las actividades maliciosas y su bloqueo activo lleva tiempo y esfuerzo y puede consumir más recursos que solo emitir un error 403 o 404. ¿Cómo se decide si un determinado patrón de exploración es motivo de preocupación para justificar la adopción de medidas preventivas, como el bloqueo total?