He estado investigando el diseño de un recinto de seguridad para Windows que permite el uso de navegadores web y programas smtp-pop. Se entiende que no se puede confiar en este tipo de programas debido al potencial que tienen para permitir que los exploits se ejecuten a través de una o más vulnerabilidades. ¿Qué método sería mejor para interceptar la creación de procesos para evitar que un exploit cree un proceso?