Siempre hay nuevos hacks sucediendo. Aquí hay uno en particular que fue bastante famoso. A fines de la década de 1990, hubo un ataque de lágrima que estaba preempaquetado como 'win nuke' que enviaría un paquete a una dirección IP. El nombre desprendimiento de lágrimas proviene de lo que hizo: creó un paquete defectuoso, lo rompió en un par de medios paquetes y los envió a la dirección IP de destino. Los paquetes incompletos no serían reconocidos por las aplicaciones de seguridad y se "tirarían" más allá del firewall, donde la corrección de errores en la interfaz de la red vería un paquete roto y lo cosería de nuevo.
La aplicación win-nuke que recorría toda la red simplemente se usaría para enviar un paquete a alguien que bloquearía la interfaz de la red ... (denegación de servicio) 'disparándolos' de la red hasta que se reinicien su conexión de red. En lugar de una función de "eliminación", cualquier cosa que pudiera enviarse en un paquete de red sería posible.
Los puertos 139 y 145 eran los objetivos habituales porque eran vulnerables, por lo que el resultado final de este ataque en particular fue que fueron bloqueados por cortafuegos.
Telnet a una computadora (netcat es una herramienta que la gente usa para hacer esto) a un puerto específico y aún se usa el envío de datos dañados. Sólo diferentes. Si ya lo has calculado, esto no se limita a Windows.